Résumer: Chaque deuxième mardi du mois, Microsoft déploie sa dernière collection de correctifs de sécurité. La définition non officielle du « Patch Tuesday » a été utilisée par Microsoft au cours des 20 dernières années pour décrire la publication par la société de correctifs de sécurité pour Windows et d’autres produits.

Pour avril 2023, la mise à jour de la société se concentre sur la fermeture de multiples vulnérabilités ainsi que sur une méchante faille zero-day.

D’après Microsoft bulletin de sécurité officiel, les correctifs publiés en avril 2023 fournissent des mises à jour pour de nombreux composants Windows, notamment le noyau, l’API Win32K, .NET Core, la plate-forme cloud Azure, les applications Microsoft Office, Visual Studio et Windows Active Directory. Tout bien considéré, le dernier Patch Tuesday corrige 97 failles de sécurité.

Sept vulnérabilités sont classées avec un niveau de risque « critique », car elles pourraient être exploitées pour exécuter à distance du code potentiellement malveillant. Les failles du Patch Tuesday sont classées comme suit : 20 vulnérabilités d’élévation des privilèges, huit vulnérabilités de contournement des fonctionnalités de sécurité, 45 vulnérabilités d’exécution de code à distance, 10 vulnérabilités de divulgation d’informations, neuf vulnérabilités de déni de service et six vulnérabilités d’usurpation d’identité.

2023 04 12 image 22

La liste n’inclut pas 17 failles de sécurité dans Microsoft Edge qui ont été corrigées il y a une semaine. Un rapport complet sur toutes les failles et les avis associés a été publié par Bleeping Computer. Outre les correctifs de sécurité, le jour du patch mardi, Microsoft a également déployé des mises à jour cumulatives non liées à la sécurité pour Windows 11 (KB5025239) et Windows 10 (KB5025221, KB5025229).

La vulnérabilité unique du jour zéro est suivie comme CVE-2023-28252, ou ‘Vulnérabilité d’élévation des privilèges du pilote du système de fichiers journaux Windows Common’. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des privilèges système, explique Microsoft, ce qui signifie qu’il pourrait atteindre le niveau d’accès le plus élevé disponible sur un système d’exploitation Windows.

Selon des chercheurs en sécurité, les cybercriminels tentent déjà d’exploiter le bogue CVE-2023-28252 pour diffuser le rançongiciel Nokoyawa à des organisations appartenant aux secteurs de la vente en gros, de l’énergie, de la fabrication et de la santé. La faille est similaire à un autre bogue d’escalade de privilèges soi-disant corrigé par Microsoft en février, qui, selon le chercheur de Zero Day Initiative, Dustin Childs, implique que le correctif d’origine n’était pas suffisant et que les attaquants ont trouvé un nouveau moyen de le contourner.

Microsoft a déployé ses derniers correctifs via Windows Update, des systèmes de gestion des mises à jour tels que WSUS et des téléchargements directs sur le site Web du catalogue Microsoft Update. Apple, Cisco, Fortinet, Google et SAP sont d’autres éditeurs de logiciels qui publient des mises à jour de sécurité synchronisées avec le Patch Tuesday de Microsoft ce mois-ci.