Patch Tuesday : Êtes-vous à l'abri de la nouvelle vulnérabilité Hyper-V exploitée dans la nature et du trio de bugs CVSS 9.8 dans RDS ?
Hyper-V

Patch Tuesday : Êtes-vous à l’abri de la nouvelle vulnérabilité Hyper-V exploitée dans la nature et du trio de bugs CVSS 9.8 dans RDS ?

Par Valentin , le 12 juillet 2024 , mis à jour le 12 juillet 2024 - 3 minutes de lecture

Le Patch Tuesday est de nouveau au rendez-vous avec de nouvelles vulnérabilités à surveiller. Cette fois-ci, Hyper-V et RDS sont concernés par des failles critiques, mettant en péril la sécurité des systèmes. Assurez-vous d’être bien protégé face à ces menaces en effectuant les mises à jour nécessaires.

La vulnérabilité Hyper-V : Un danger en exploitation sauvage

Lors du dernier Patch Tuesday, Microsoft a divulgué une nouvelle vulnérabilité dans l’hyperviseur Hyper-V exploitée dans la nature. Désignée sous le code CVE-2024-38080, cette faille permet une élévation de privilèges offrant à un attaquant les droits SYSTEM. La vulnérabilité a été signalée anonymement et Microsoft n’a pas précisé l’étendue de son exploitation.

Autres vulnérabilités critiques corrigées

Infographic displaying the number of patched vulnerabilities by Microsoft, highlighting critical issues.

En plus de la faille Hyper-V, Microsoft a corrigé deux autres bugs activement exploités, incluant CVE-2024-38112. Ce bug affecte de nombreuses versions de Windows Server et de bureaux Windows, notamment à travers la bibliothèque dynamique MSHTML, classée comme une vulnérabilité de “spoofing”.

Microsoft a publié en tout 143 correctifs, dont cinq sont classés comme critiques et susceptibles d’exécution de code à distance (RCE).

Focus sur les vulnérabilités RDS

Parmi les correctifs importants, Microsoft a adressé plusieurs bugs RCE touchant le Windows Remote Desktop Licensing Service. Les trois vulnérabilités notables sont :

Ces vulnérabilités classées avec un score CVSS de 9.8 sont souvent activées par défaut sur les serveurs Windows, ce qui nécessite une vigilance accrue dans les environnements comme les écoles, les infrastructures gouvernementales, et les services de SLED.

Recommandations pour les administrateurs systèmes

Closeup of HyperV interface highlighting CVEvulnerability.

Les administrateurs systèmes doivent tester et déployer ces mises à jour immédiatement pour se protéger contre ces exploits. En particulier, ceux utilisant Hyper-V devraient porter une attention spéciale à CVE-2024-38080, qui pourrait faciliter des attaques par ransomware si elle était exploitée dans un environnement de production.

Experts en sécurité, comme Tom Bowyer d’Automox, rappellent l’importance de vérifier les configurations par défaut et d’appliquer des correctifs sans délai.

Autres mises à jour de sécurité

En plus de Microsoft, SAP et Adobe ont également publié des correctifs de sécurité importants. SAP a livré dix-huit nouvelles mises à jour, alors qu’Adobe a adressé sept CVEs, incluant quatre failles critiques dans InDesign.

Bon courage à ceux qui passeront leur soirée à appliquer ces correctifs. Puissent vos systèmes rester stables et sécurisés !

Partager cet article :
Avatar photo

Valentin

Salut ! Je m'appelle Valentin, j'ai 27 ans et je suis Administrateur système et réseaux. J'adore faire la fête, jouer au foot et passer du temps sur les jeux vidéos.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.