Hier était le deuxième mardi du mois, et comme d’habitude, Microsoft a lancé ses nouveaux correctifs de sécurité pour Windows et le reste de ses produits, certains correctifs avec lesquels l’entreprise souhaite que ses utilisateurs soient aussi sûrs et protégés que possible contre tous les types de menaces informatiques. A cette occasion, Microsoft a corrigé plusieurs bugs très sérieux, dont deux sont même activement exploités par des hackers. Et, par conséquent, il est vital de les installer dès que possible.
Hier soir, les utilisateurs de Windows 10 et Windows 11 ont commencé à recevoir les nouvelles mises à jour de sécurité pour leur système d’exploitation. A cette occasion, la société a correction d’un total de 87 bogues de sécuritédont deux étaient activement exploités par des pirates.
Ces failles de sécurité se répartissent comme suit :
- 18 vulnérabilités d’escalade de privilèges qui permettent à un attaquant d’obtenir le niveau maximum d’autorisations sur le système.
- 3 Security Feature Défaillances de type Bypass qui permettent de contourner les mesures de sécurité du système.
- 23 Défaillances de type Remote Code Execution, les plus dangereuses car elles permettent d’exécuter des commandes sur le système.
- 10 vulnérabilités de divulgation d’informations, qui permettent aux pirates de révéler des informations sur le système.
- 8 défaillances qui permettent le déni de service dans le système des victimes.
- 12 Vulnérabilités d’usurpation.
De plus, Microsoft n’a pas non plus compté 12 autres vulnérabilités Chromium qui ont été corrigées dans la dernière version d’Edge, son navigateur Web.
Le danger des échecs de deux exploiteurs
Sur les 87 failles de sécurité, 23 sont du type le plus dangereux : l’exécution de code à distance. Cependant, tous ne sont pas identiques. Sur ces 23, seuls 6 sont étiquetés « critiques », c’est-à-dire de graves failles de sécurité pouvant causer de nombreux problèmes au sein du système d’exploitation. Et, en plus, sur ces 6 échecs, seuls deux sont activement exploités par des pirates.
Le premier d’entre eux est ADV230003, une faille dans les mesures de sécurité de Microsoft Office Defense, en particulier dans le module Mark of the Web, qui permet à un attaquant d’utiliser des documents Office qui, simplement en les ouvrant, peuvent exécuter du code sur le système sans afficher pas un avis de sécurité unique sur le système. Le second, en revanche, est CVE-2023-38180, une vulnérabilité dans les applications Visual Studio et .NET qui déclenche une attaque DoS sur n’importe quel processus système, par exemple l’antivirus.
Comment mettre à jour Windows
Ces mises à jour sont désormais disponibles pour tous les utilisateurs. En général, ils seront automatiquement téléchargés dans toutes les versions de Windows prenant en charge (c’est-à-dire toute version égale ou ultérieure à 22H2 de Windows 10 et Windows 11), et lorsque nous allons redémarrer le PC, il sera installé automatiquement pouvoir être protégé.
Si la mise à jour n’arrive pas automatiquement, nous devrons ouvrir le panneau de configuration du système, accéder à la section « Windows Update » et rechercher manuellement les nouvelles mises à jour. Ce faisant, notre système les téléchargera et les installera automatiquement, et en quelques secondes nous aurons notre PC en sécurité et protégé contre toutes sortes de pirates.