Mettez à jour Windows pour vous protéger contre ces six failles de sécurité
Le Patch Tuesday est de retour : Microsoft publie une importante mise à jour de sécurité le deuxième mardi de chaque mois, contenant des correctifs pour toutes les vulnérabilités découvertes par l'entreprise depuis le mois précédent. Il est toujours important de maintenir votre PC à jour avec les derniers correctifs de sécurité, mais celui-ci est particulièrement crucial.
Microsoft a corrigé pas moins de 90 failles de sécurité avec cette dernière mise à jour. Parmi celles-ci, 10 sont des failles zero-day, c'est-à-dire des vulnérabilités découvertes avant que le développeur n'ait eu le temps de les corriger. Six de ces 10 failles ont été exploitées activement dans la nature, ce qui signifie qu'au moins certains acteurs malveillants ont utilisé ces failles pour cibler des systèmes vulnérables. Il ne faut pas longtemps avant qu'ils ne trouvent comment exploiter les quatre autres.
Voici les 10 failles zero-day identifiées dans la mise à jour. Les six failles exploitées sont en gras :
- CVE-2024-38106 : Vulnérabilité d'élévation de privilèges du noyau Windows
- CVE-2024-38107 : Vulnérabilité d'élévation de privilèges du Coordinateur de dépendances Power Windows
- CVE-2024-38189 : Vulnérabilité d'exécution de code à distance de Microsoft Project
- CVE-2024-38193 : Vulnérabilité d'élévation de privilèges du pilote de fonction auxiliaire pour WinSock Windows
- CVE-2024-38213 : Vulnérabilité de contournement de la fonctionnalité de sécurité Mark of the Web Windows
- CVE-2024-38178 : Vulnérabilité de corruption de la mémoire du moteur de script
- CVE-2024-38200 : Vulnérabilité de tromperie de Microsoft Office
- CVE-2024-38199 : Vulnérabilité d'exécution de code à distance du service d'impression en ligne (LPD) Windows
- CVE-2024-21302 : Vulnérabilité d'élévation de privilèges du noyau sécurisé Windows
- CVE-2024-38202 : Vulnérabilité d'élévation de privilèges de la pile de mise à jour Windows
Les hackers peuvent exploiter des vulnérabilités de cette manière en fonction du type de faille de sécurité qu'ils exploitent. Selon The Hacker News, la faille exploitée activement CVE-2024-38213 permet aux acteurs malveillants de contourner Microsoft Defender's SmartScreen, qui protège contre les logiciels malveillants et les arnaques par phishing. Il suffit à une cible de traiter un fichier malveillant, que l'acteur malveillant peut envoyer par e-mail. Peut-être votre "patron" vous demande-t-il d'ouvrir ce document Excel important. Lorsque vous le faites, cependant, il exécute les scripts nécessaires pour exploiter cette faille.
Mais même les failles qui ne sont pas des zero-days représentent des risques : maintenant que Microsoft a documenté 80 autres failles de sécurité corrigées dans cette mise à jour, les acteurs malveillants peuvent trouver comment les exploiter et cibler les PCs qui n'ont pas encore été mises à jour. L'installation de la mise à jour garantit que ces vulnérabilités sont corrigées sur votre machine, vous n'avez donc pas à vous inquiéter de vous exposer à des exploits futurs - du moins pour ces failles de sécurité connues.
Cette mise à jour s'applique à la fois à Windows 10 et à Windows 11. Même si vous n'avez pas mis à jour votre PC vers le dernier OS de Microsoft, vous pouvez et