patch tuesday
Recherche sur les menaces

Le Patch Tuesday du mois de juin compte 49 correctifs

Un seul problème de gravité 'Critique' résolu, mais ne passez pas à côté d’un problème DNS à l’échelle du secteur.

L’ensemble des correctifs de ce Patch Tuesday facilite la tâche des administrateurs Windows en ce début d’été, alors que Microsoft a publié 49 correctifs touchant 7 familles de produits. Windows, comme d’habitude, se taille la part du lion avec 34 correctifs. Le reste concerne Azure, 365 Apps for Enterprise, Dynamics 365, Office, Visual Studio et SharePoint.

Au moment de la publication de ce Patch Tuesday, aucun des problèmes résolus n’est connu pour être exploité sur le terrain. Selon les estimations faites, onze vulnérabilités Windows sont plus susceptibles d’être exploitées au cours des 30 prochains jours. L’une d’entre elles concerne le seul problème de gravité ‘Critique’ de ce mois de juin, dont nous parlerons en détail ci-dessous. Six des problèmes de ce mois-ci peuvent être détectés par les protections Sophos : nous inclurons des informations sur ces derniers dans le tableau ci-dessous.

En plus de ces correctifs, ce Patch Tuesday comprend des informations consultatives sur sept correctifs liés au navigateur Edge, une liée à GitHub, un élément plutôt intriguant concernant MITRE et qui affecte non seulement Windows mais une grande partie d’Internet, et enfin deux autres concernant Adobe. Nous n’incluons pas d’avis dans les comptages et les graphiques CVE ci-dessous, mais nous fournissons des informations sur chacune d’entre elles dans une annexe à la fin de l’article, et nous approfondirons l’avis MITRE mentionné ci-dessous. Nous incluons comme d’habitude à la fin de cet article trois autres annexes répertoriant tous les correctifs de Microsoft, triés par gravité, par exploitabilité potentielle et par famille de produits.

Quelques chiffres

  • Nombre total de CVE Microsoft : 49
  • Total des avis/problèmes Edge/Chrome traités dans la mise à jour : 7
  • Total des avis/problèmes Microsoft non-Edge traités dans la mise à jour : 2
  • Nombre total des problèmes Adobe traités dans la mise à jour : 2
  • Divulgation(s) publique(s) : 0*
  • Exploitation(s) : 0
  • Gravité :
    • Critique : 1
    • Importante : 48
  • Impact :
    • Élévation de privilèges : 24
    • Exécution de code à distance (RCE) : 18
    • Déni de service : 4
    • Divulgation d’informations : 3

* Une CVE, à caractère consultatif uniquement, a été rendue publique : voir ci-dessous.

patch tuesday

Figure 1 : Seules quatre catégories de vulnérabilité sont représentées dans le Patch Tuesday de juin.

Produits

  • Windows : 34
  • Azure : 5
  • 365 Apps for Enterprise : 4 (dont un partagé avec Office)
  • Dynamics 365 : 3
  • Office : 3 (partagés avec 365 Apps for Enterprise)
  • Visual Studio : 2
  • SharePoint : 1

patch tuesday

Figure 2 : Windows représente les deux tiers des correctifs de juin, ainsi que le seul problème de niveau ‘Critique’.

Mises à jour majeures du mois de juin

Outre les questions évoquées ci-dessus, quelques éléments spécifiques méritent une attention particulière.

CVE-2024-30080 : Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing (MSMQ)

Microsoft a considéré que 11 CVE ce mois-ci étaient plus susceptibles d’être exploitées dans les 30 jours suivant la publication du Patch Tuesday. Cette RCE de gravité ‘Critique’, le seul problème avec ce niveau de gravité ce mois-ci, doit être considéré comme une priorité. Ce problème affecte à la fois les clients et les serveurs qui ont activé le service message-queuing de Windows. Une fois ce service activé et à l’écoute (le port par défaut est 1801), un attaquant pourrait envoyer un paquet MSMQ conçu de manière malveillante au serveur et obtenir une RCE (nous confirmons que Sophos dispose bien d’une détection pour ce problème; veuillez consulter le tableau juste en dessous de la figure 3).

CVE-2023-50868 : MITRE / CVE-2023-50868 : NSEC3 Closest Encloser Proof peut impacter le CPU

Il s’agit d’une CVE à caractère purement consultatif, émise par MITRE et qui concerne le secteur dans son ensemble, et pas seulement Microsoft. Elle traite un problème divulgué publiquement avec DNSSEC et explique comment ce dernier permet de prouver la non-existence d’une zone spécifiée (vous ne connaissez pas les détails du DNSSEC, ou bien vous êtes peut-être perplexe quant à la manière avec laquelle un enregistrement NSEC peut prouver un résultat négatif ? Le DNS Institute a sorti un article tout à fait abordable qui vous explique tout). Le bug en question est un problème de déni de service de gravité ‘Importante’ ; on ne pense pas qu’il soit exploité sur le terrain, mais il s’agit du DNS et c’est donc important de s’y intéresser.

CVE-2024-37325 : Vulnérabilité d’élévation de privilèges dans Azure Science Virtual Machine (DSVM)

Il n’y a qu’une seule vulnérabilité ce mois-ci que Microsoft considère comme ‘Critique’ en termes de gravité (CVE-2024-30800, ci-dessus), mais pour ceux qui se fient aux scores CVSS, cette EoP Azure mérite le détour, mais seulement si vous utilisez une version Linux/Ubuntu Data Science Virtual Machines (DSVM) datant d’avant le 24/05/24. Si tel est votre cas, ce bug CVSS 9.8 ne nécessite ni privilèges ni interaction avec l’utilisateur ; il suffit pour l’attaquant d’envoyer une requête spécialement conçue à la machine cible pour accéder aux identifiants des utilisateurs autorisés. Les utilisateurs concernés devraient lire les détails et agir en conséquence.

patch tuesday

Figure 3 : Alors que nous avançons dans cette année 2024, les vulnérabilités de divulgation d’informations devancent légèrement les problèmes de contournement des fonctionnalités de sécurité, mais les RCE continuent de se maintenir en tête de peloton.

Les protections de Sophos

CVE Sophos Intercept X / Endpoint IPS Sophos XGS Firewall
CVE-2024-30080 sid:2309700 sid:2309700
CVE-2024-30084 Exp/2430084-A Exp/2430084-A
CVE-2024-30087 Exp/2430087-A Exp/2430087-A
CVE-2024-30088 Exp/2430088-A Exp/2430088-A
CVE-2024-30089 Exp/2430089-A Exp/2430089-A
CVE-2024-35250 Exp/2435250-A Exp/2435250-A

 

Comme c’est le cas tous les mois, si vous ne voulez pas attendre que votre système installe lui-même les mises à jour, vous pouvez les télécharger manuellement à partir du site Web Windows Update Catalog. Lancez l’outil winver.exe pour connaître la version de Windows 10 ou 11 que vous utilisez, puis téléchargez le package de mise à jour cumulative pour l’architecture et le numéro de build correspondant à votre système.

Annexe A : Impact et gravité des vulnérabilités

Il s’agit d’une liste des correctifs du mois de juin triés en fonction de l’impact, puis de la gravité. Chaque liste est ensuite organisée par CVE.

Élévation de privilèges (24 CVE)

Gravité ‘Importante’
CVE-2024-29060 Vulnérabilité d’élévation de privilèges dans Visual Studio
CVE-2024-30064 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-30066 Vulnérabilité d’élévation de privilèges dans Winlogon
CVE-2024-30067 Vulnérabilité d’élévation de privilèges dans WinLogon
CVE-2024-30068 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-30076 Vulnérabilité d’élévation de privilèges dans Windows Container Manager Service
CVE-2024-30082 Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30084 Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver
CVE-2024-30085 Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2024-30086 Vulnérabilité d’élévation de privilèges dans Windows Win32 Kernel Subsystem
CVE-2024-30087 Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30088 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-30089 Vulnérabilité d’élévation de privilèges dans Microsoft Streaming Service
CVE-2024-30090 Vulnérabilité d’élévation de privilèges dans Microsoft Streaming Service
CVE-2024-30091 Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30093 Vulnérabilité d’élévation de privilèges dans Windows Storage
CVE-2024-30099 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-35248 Vulnérabilité d’élévation de privilèges dans Microsoft Dynamics Business Central
CVE-2024-35250 Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver
CVE-2024-35253 Vulnérabilité d’élévation de privilèges dans Microsoft Azure File Sync
CVE-2024-35254 Vulnérabilité d’élévation de privilèges dans Azure Monitor Agent
CVE-2024-35255 Vulnérabilité d’élévation de privilèges dans Azure Identity Libraries et Microsoft Authentication Library
CVE-2024-35265 Vulnérabilité d’élévation des privilèges dans Windows Perception Service
CVE-2024-37325 Vulnérabilité d’élévation de privilèges dans Azure Science Virtual Machine (DSVM)

 

Exécution de code à distance (18 CVE)

Gravité ‘Critique’
CVE-2024-30080 Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing (MSMQ)
Gravité ‘Importante’
CVE-2024-30052 Vulnérabilité d’exécution de code à distance dans Visual Studio
CVE-2024-30062 Vulnérabilité d’exécution de code à distance dans Windows Standards-Based Storage Management Service
CVE-2024-30063 Vulnérabilité d’exécution de code à distance dans Windows Distributed File System (DFS)
CVE-2024-30072 Vulnérabilité d’exécution de code à distance dans Microsoft Event Trace Log File Parsing
CVE-2024-30074 Vulnérabilité d’exécution de code à distance dans Windows Link Layer Topology Discovery Protocol
CVE-2024-30075 Vulnérabilité d’exécution de code à distance dans Windows Link Layer Topology Discovery Protocol
CVE-2024-30077 Vulnérabilité d’exécution de code à distance dans Windows OLE
CVE-2024-30078 Vulnérabilité d’exécution de code à distance dans Windows WiFi Driver
CVE-2024-30094 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30095 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30097 Vulnérabilité d’exécution de code à distance dans Microsoft Speech Application Programming Interface (SAPI)
CVE-2024-30100 Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server
CVE-2024-30101 Vulnérabilité d’exécution de code à distance dans Microsoft Office
CVE-2024-30102 Vulnérabilité d’exécution de code à distance dans Microsoft Office
CVE-2024-30103 Vulnérabilité d’exécution de code à distance dans Microsoft Outlook
CVE-2024-30104 Vulnérabilité d’exécution de code à distance dans Microsoft Office
CVE-2024-35249 Vulnérabilité d’exécution de code à distance dans Microsoft Dynamics Business Central

 

Déni de service (4 CVE)

Gravité ‘Importante’
CVE-2024-30065 Vulnérabilité de déni de service dans Windows Themes
CVE-2024-30070 Vulnérabilité de déni de service dans DHCP Server Service
CVE-2024-30083 Vulnérabilité de déni de service dans Windows Standards-Based Storage Management Service
CVE-2024-35252 Vulnérabilité de déni de service dans Azure Storage Movement Client Library

 

Divulgation d’informations (3 CVE)

Gravité ‘Importante’
CVE-2024-30069 Vulnérabilité de divulgation d’informations dans Windows Remote Access Connection Manager
CVE-2024-30096 Vulnérabilité de divulgation d’informations dans Windows Cryptographic Services
CVE-2024-35263 Vulnérabilité de divulgation d’informations dans Microsoft Dynamics 365 (On-Premises)

 

Annexe B : Exploitation potentielle

Il s’agit d’une liste des CVE du mois de juin, établie par Microsoft, qui regroupe les vulnérabilités étant plus susceptibles d’être exploitées sur le terrain dans les 30 premiers jours suivant la publication du Patch Tuesday. Chaque liste est ensuite organisée par CVE. Ce mois-ci ne traite aucune vulnérabilité déjà exploitée.

Exploitation plus probable dans les 30 prochains jours
CVE-2024-30080 Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing (MSMQ)
CVE-2024-30082 Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30084 Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver
CVE-2024-30085 Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2024-30086 Vulnérabilité d’élévation de privilèges dans Windows Win32 Kernel Subsystem
CVE-2024-30087 Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30088 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-30089 Vulnérabilité d’élévation de privilèges dans Microsoft Streaming Service
CVE-2024-30091 Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30099 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-35250 Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver

 

Annexe C : Produits affectés

Il s’agit d’une liste des correctifs du mois de juin triés par famille de produits, puis ensuite par gravité. Chaque liste est ensuite organisée par CVE. Les correctifs partagés entre plusieurs familles de produit sont répertoriés plusieurs fois, une fois pour chaque famille.

Windows (34 CVE)

Gravité ‘Critique’
CVE-2024-30080 Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing (MSMQ)
Gravité ‘Importante’
CVE-2024-30062 Vulnérabilité d’exécution de code à distance dans Windows Standards-Based Storage Management Service
CVE-2024-30063 Vulnérabilité d’exécution de code à distance dans Windows Distributed File System (DFS)
CVE-2024-30064 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-30065 Vulnérabilité de déni de service dans Windows Themes
CVE-2024-30066 Vulnérabilité d’élévation de privilèges dans Winlogon
CVE-2024-30067 Vulnérabilité d’élévation de privilèges dans WinLogon
CVE-2024-30068 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-30069 Vulnérabilité de divulgation d’informations dans Windows Remote Access Connection Manager
CVE-2024-30070 Vulnérabilité de déni de service dans DHCP Server Service
CVE-2024-30072 Vulnérabilité d’exécution de code à distance dans Microsoft Event Trace Log File Parsing
CVE-2024-30074 Vulnérabilité d’exécution de code à distance dans Windows Link Layer Topology Discovery Protocol
CVE-2024-30075 Vulnérabilité d’exécution de code à distance dans Windows Link Layer Topology Discovery Protocol
CVE-2024-30076 Vulnérabilité d’élévation de privilèges dans Windows Container Manager Service
CVE-2024-30077 Vulnérabilité d’exécution de code à distance dans Windows OLE
CVE-2024-30078 Vulnérabilité d’exécution de code à distance dans Windows WiFi Driver
CVE-2024-30082 Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30083 Vulnérabilité de déni de service dans Windows Standards-Based Storage Management Service
CVE-2024-30084 Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver
CVE-2024-30085 Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2024-30086 Vulnérabilité d’élévation de privilèges dans Windows Win32 Kernel Subsystem
CVE-2024-30087 Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30088 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-30089 Vulnérabilité d’élévation de privilèges dans Microsoft Streaming Service
CVE-2024-30090 Vulnérabilité d’élévation de privilèges dans Microsoft Streaming Service
CVE-2024-30091 Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2024-30093 Vulnérabilité d’élévation de privilèges dans Windows Storage
CVE-2024-30094 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30095 Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2024-30096 Vulnérabilité de divulgation d’informations dans Windows Cryptographic Services
CVE-2024-30097 Vulnérabilité d’exécution de code à distance dans Microsoft Speech Application Programming Interface (SAPI)
CVE-2024-30099 Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2024-35250 Vulnérabilité d’élévation de privilèges dans Windows Kernel-Mode Driver
CVE-2024-35265 Vulnérabilité d’élévation des privilèges dans Windows Perception Service

 

Azure (5 CVE)

Gravité ‘Importante’
CVE-2024-35252 Vulnérabilité de déni de service dans Azure Storage Movement Client Library
CVE-2024-35253 Vulnérabilité d’élévation de privilèges dans Microsoft Azure File Sync
CVE-2024-35254 Vulnérabilité d’élévation de privilèges dans Azure Monitor Agent
CVE-2024-35255 Vulnérabilité d’élévation de privilèges dans Azure Identity Libraries et Microsoft Authentication Library
CVE-2024-37325 Vulnérabilité d’élévation de privilèges dans Azure Science Virtual Machine (DSVM)

 

365 Apps for Enterprise (4 CVE)

Gravité ‘Importante’
CVE-2024-30101 Vulnérabilité d’exécution de code à distance dans Microsoft Office
CVE-2024-30102 Vulnérabilité d’exécution de code à distance dans Microsoft Office
CVE-2024-30103 Vulnérabilité d’exécution de code à distance dans Microsoft Outlook
CVE-2024-30104 Vulnérabilité d’exécution de code à distance dans Microsoft Office

 

Dynamics 365 (3 CVE)

Gravité ‘Importante’
CVE-2024-35248 Vulnérabilité d’élévation de privilèges dans Microsoft Dynamics Business Central
CVE-2024-35249 Vulnérabilité d’exécution de code à distance dans Microsoft Dynamics Business Central
CVE-2024-35263 Vulnérabilité de divulgation d’informations dans Microsoft Dynamics 365 (On-Premises)

 

Office (3 CVE)

Gravité ‘Importante’
CVE-2024-30101 Vulnérabilité d’exécution de code à distance dans Microsoft Office
CVE-2024-30103 Vulnérabilité d’exécution de code à distance dans Microsoft Outlook
CVE-2024-30104 Vulnérabilité d’exécution de code à distance dans Microsoft Office

 

Visual Studio (2 CVE)

Gravité ‘Importante’
CVE-2024-29060 Vulnérabilité d’élévation de privilèges dans Visual Studio
CVE-2024-30052 Vulnérabilité d’exécution de code à distance dans Visual Studio

 

SharePoint (1 CVE)

Gravité ‘Importante’
CVE-2024-30100 Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server

 

Annexe D : Avis et autres produits

Il s’agit d’une liste d’avis et d’informations concernant d’autres CVE pertinentes dans le Patch Tuesday du mois de juin de Microsoft, triés par produits.

Publications pertinentes pour Edge / Chromium (7 CVE)

CVE-2024-5493 Chromium : CVE-2024-5493 (Heap buffer overflow in WebRTC)
CVE-2024-5494 Chromium : CVE-2024-5494 (Use after free dans Dawn)
CVE-2024-5495 Chromium : CVE-2024-5495 (Use after free dans Dawn)
CVE-2024-5496 Chromium : CVE-2024-5496 (Use after free in Media Session)
CVE-2024-5497 Chromium : CVE-2024-5497 (Out of bounds memory access in Keyboard Inputs)
CVE-2024-5498 Chromium : CVE-2024-5498 (Use after free in Presentation API)
CVE-2024-5499 Chromium : CVE-2024-5499 (Out of bounds write in Streams API)

 

Publications pertinentes pour GitHub (1 CVE)

CVE-2024-29187 GitHub CVE-2024-29187 : les bundles basés sur WiX Burn sont vulnérables au piratage binaire lorsqu’ils sont exécutés en tant que SYSTEM.

 

Publications pertinentes pour Visual Studio (publication CVE non-Microsoft) (1 CVE)

CVE-2023-50868 MITRE CVE-2023-50868 : NSEC3 closest encloser proof peut impacter le CPU.

 

Publications pertinentes pour Adobe (publication non-Microsoft) (2 CVE)

APSB24-41 CVE-2024-34112 Improper Access Control (CWE-284)
APSB24-41 CVE-2024-34113 Weak Cryptography for Passwords (CWE-261)

 

Billet inspiré de June Patch Tuesday squares up with 49 patches, sur le Blog Sophos.

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *