Le géant de la technologie Microsoft a publié sa dernière série de mises à jour de sécurité mensuelles pour 2022 avec des correctifs pour 49 vulnérabilités dans ses produits logiciels.

Sur les 49 bogues, six sont classés critiques, 40 sont classés importants et trois sont classés de gravité modérée. Les mises à jour s’ajoutent à 24 vulnérabilités qui ont été corrigées dans le navigateur Edge basé sur Chromium depuis le début du mois.

Le Patch Tuesday de décembre corrige deux vulnérabilités zero-day, une qui est activement exploitée et un autre qui est répertorié comme divulgué publiquement au moment de la publication.

Le premier concerne CVE-2022-44698 (score CVSS : 5,4), l’un des trois problèmes de contournement de sécurité dans Windows SmartScreen qui pourraient être exploités par un acteur malveillant pour échapper aux protections Mark of the Web (MotW).

Il convient de noter que ce problème, associé à CVE-2022-41091 (score CVSS : 5,4), a été observé comme étant exploité par les acteurs du rançongiciel Magniber pour fournir des fichiers JavaScript malveillants dans les archives ZIP.

« Cela permet aux attaquants de créer des documents qui ne seront pas étiquetés avec la » marque du Web « de Microsoft malgré leur téléchargement à partir de sites non fiables », a déclaré Greg Wiseman de Rapid7. « Cela signifie qu’il n’y a pas de vue protégée pour les documents Microsoft Office, ce qui permet aux utilisateurs de faire plus facilement des choses sommaires comme exécuter des macros malveillantes. »

CVE-2022-44710 (score CVSS : 7,8) a été divulguée publiquement, mais n’a pas été activement exploitée. Il s’agit d’une faille d’élévation des privilèges dans DirectX Graphics Kernel qui pourrait permettre à un adversaire d’obtenir des privilèges SYSTEM.

« Une exploitation réussie de cette vulnérabilité nécessite qu’un attaquant remporte une condition de concurrence », a souligné Microsoft dans un avis.

Microsoft a également corrigé plusieurs bogues d’exécution de code à distance dans Microsoft Dynamics NAV, Microsoft SharePoint Server, PowerShell, Windows Secure Socket Tunneling Protocol (SSTP), .NET Framework, Contacts et Terminal.

En outre, la mise à jour résout également 11 vulnérabilités d’exécution de code à distance dans Microsoft Office Graphics, OneNote et Visio, qui sont toutes notées 7,8 dans le système de notation CVSS.

Deux des 19 failles d’élévation des privilèges corrigées ce mois-ci comprennent des correctifs pour le composant Windows Print Spooler (CVE-2022-44678 et CVE-2022-44681, scores CVSS : 7,8), poursuivant un flux constant de correctifs publiés par la société au cours des l’année passée.

Enfin, Microsoft a attribué la balise « Exploitation More Likely » à la vulnérabilité d’exécution de code à distance PowerShell (CVE-2022-41076, score CVSS : 8,5) et à la faille d’élévation des privilèges Windows Sysmon (CVE-2022-44704, score CVSS : 7.8), ce qui rend essentiel que les utilisateurs appliquent les mises à jour pour atténuer les menaces potentielles.

Correctifs logiciels d’autres fournisseurs #

En plus de Microsoft, des mises à jour de sécurité ont également été publiées par d’autres fournisseurs au cours des deux dernières semaines pour corriger plusieurs vulnérabilités, notamment —

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *