Le géant de la technologie Microsoft a publié sa dernière série de mises à jour de sécurité mensuelles pour 2022 avec correctifs pour 49 vulnérabilités sur l’ensemble de ses produits logiciels.
Sur les 49 bogues, six sont classés critiques, 40 sont classés importants et trois sont classés de gravité modérée. Les mises à jour s’ajoutent à 24 vulnérabilités qui ont été traités dans le navigateur Edge basé sur Chromium depuis le début du mois.
Le Patch Tuesday de décembre corrige deux vulnérabilités zero-day, une qui est activement exploitée et un autre qui est répertorié comme divulgué publiquement au moment de la publication.
Le premier concerne CVE-2022-44698 (score CVSS : 5,4), l’un des trois problèmes de contournement de sécurité dans Windows SmartScreen qui pourrait être exploité par un acteur malveillant pour échapper aux protections de la marque du web (MotW).
Il convient de noter que ce problème, associé à CVE-2022-41091 (score CVSS : 5,4), a été observé comme étant exploité par les acteurs du rançongiciel Magniber pour fournir des fichiers JavaScript malveillants dans les archives ZIP.
« Cela permet aux attaquants de créer des documents qui ne seront pas étiquetés avec la » marque du Web « de Microsoft malgré leur téléchargement à partir de sites non fiables », a déclaré Greg Wiseman de Rapid7. « Cela signifie qu’il n’y a pas de vue protégée pour les documents Microsoft Office, ce qui permet aux utilisateurs de faire plus facilement des choses sommaires comme exécuter des macros malveillantes. »
Divulgué publiquement, mais non vu activement exploité, est CVE-2022-44710 (score CVSS : 7,8), une faille d’élévation des privilèges dans DirectX Graphics Kernel qui pourrait permettre à un adversaire d’obtenir des privilèges SYSTEM.
« Une exploitation réussie de cette vulnérabilité nécessite qu’un attaquant remporte une condition de concurrence », a souligné Microsoft dans un avis.
Microsoft a également corrigé plusieurs bogues d’exécution de code à distance dans Microsoft Dynamics NAV, Microsoft SharePoint Server, PowerShell, Windows Secure Socket Tunneling Protocol (SSTP), .NET Framework, Contacts et Terminal.
En outre, la mise à jour résout également 11 vulnérabilités d’exécution de code à distance dans Microsoft Office Graphics, OneNote et Visio, qui sont toutes notées 7,8 dans le système de notation CVSS.
Deux des 19 failles d’élévation de privilèges corrigées ce mois-ci comprennent des correctifs pour le composant Windows Print Spooler (CVE-2022-44678 et CVE-2022-44681score CVSS : 7,8), poursuivant un flux constant de correctifs publiés par la société au cours de l’année écoulée.
Enfin, Microsoft a attribué la balise « Exploitation More Likely » à la vulnérabilité d’exécution de code à distance PowerShell (CVE-2022-41076score CVSS : 8,5) et la faille d’élévation des privilèges Windows Sysmon (CVE-2022-44704score CVSS : 7,8), ce qui rend essentiel que les utilisateurs appliquent les mises à jour pour atténuer les menaces potentielles.
Correctifs logiciels d’autres fournisseurs
En plus de Microsoft, des mises à jour de sécurité ont également été publiées par d’autres fournisseurs au cours des deux dernières semaines pour corriger plusieurs vulnérabilités, notamment —