Vulnérabilités critiques dans Microsoft Windows (Patch Tuesday Juillet 2024)

TitreVulnérabilités critiques dans Microsoft Windows (Patch Tuesday Juillet 2024)
Numéro de Référence
Numéro de Référence
48181007/24
Date de publication
Date de publication
10 juillet 2024
Niveau de Risque
Niveau de Risque
Critique
Niveau d'Impact
Niveau d'Impact
Critique

Systèmes affectés:

Systèmes affectés
  • Windows 10 Version 1607 pour 32-bit Systems
  • Windows 10 Version 1607 pour x64-based Systems
  • Windows 10 Version 1809 pour 32-bit Systems
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour x64-based Systems
  • Windows 10 Version 21H2 pour 32-bit Systems
  • Windows 10 Version 21H2 pour ARM64-based Systems
  • Windows 10 Version 21H2 pour x64-based Systems
  • Windows 10 Version 22H2 pour 32-bit Systems
  • Windows 10 Version 22H2 pour ARM64-based Systems
  • Windows 10 Version 22H2 pour x64-based Systems
  • Windows 10 pour 32-bit Systems
  • Windows 10 pour x64-based Systems
  • Windows 11 Version 22H2 pour ARM64-based Systems
  • Windows 11 Version 22H2 pour x64-based Systems
  • Windows 11 Version 23H2 pour ARM64-based Systems
  • Windows 11 Version 23H2 pour x64-based Systems
  • Windows 11 version 21H2 pour ARM64-based Systems
  • Windows 11 version 21H2 pour x64-based Systems
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022, 23H2 Edition (Server Core installation)
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2008 R2 pour x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2008 R2 pour x64-based Systems Service Pack 1
  • Windows Server 2008 pour x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour x64-based Systems Service Pack 2
  • Windows Server 2008 pour 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour 32-bit Systems Service Pack 2

Identificateurs externes:

Identificateurs externes
  • CVE-2024-39684 CVE-2024-38099 CVE-2024-37988 CVE-2024-30079 CVE-2024-30071 CVE-2024-38112 CVE-2024-38079 CVE-2024-38073 CVE-2024-38070 CVE-2024-38066 CVE-2024-38065 CVE-2024-38057 CVE-2024-38050 CVE-2024-38031 CVE-2024-38019 CVE-2024-37972 CVE-2024-38102 CVE-2024-38068 CVE-2024-38053 CVE-2024-38049 CVE-2024-38048 CVE-2024-38044 CVE-2024-38030 CVE-2024-38028 CVE-2024-38017 CVE-2024-37989 CVE-2024-37975 CVE-2024-37973 CVE-2024-3596 CVE-2024-38091 CVE-2024-38101 CVE-2024-38067 CVE-2024-38058 CVE-2024-38052 CVE-2024-38033 CVE-2024-38027 CVE-2024-38011 CVE-2024-38010 CVE-2024-37971 CVE-2024-38104 CVE-2024-38105 CVE-2024-38089 CVE-2024-37984 CVE-2024-38085 CVE-2024-38071 CVE-2024-38064 CVE-2024-38061 CVE-2024-38056 CVE-2024-38055 CVE-2024-38054 CVE-2024-38051 CVE-2024-38034 CVE-2024-38025 CVE-2024-38022 CVE-2024-38015 CVE-2024-38013 CVE-2024-37987 CVE-2024-37986 CVE-2024-37974 CVE-2024-37970 CVE-2024-37969 CVE-2024-35270 CVE-2024-30098 CVE-2024-30081 CVE-2024-28899 CVE-2024-30061 CVE-2024-38074 CVE-2024-38077 CVE-2024-38060 CVE-2024-38517 CVE-2024-38032 CVE-2024-37978 CVE-2024-37977 CVE-2024-38078 CVE-2024-38069 CVE-2024-38047 CVE-2024-30013 CVE-2024-26184 CVE-2024-38100 CVE-2024-38080 CVE-2024-38072 CVE-2024-38062 CVE-2024-38059 CVE-2024-38043 CVE-2024-38041 CVE-2024-37985 CVE-2024-37981 CVE-2024-21417 CVE-2024-38076

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Microsoft annonce la correction de plusieurs vulnérabilités critiques dans les  systèmes d’exploitation Windows susmentionnés y compris trois zero_day. Les zeo_day corrigés dans les systèmes d’exploitation Windows sont :

  • CVE-2024-38080 : une vulnérabilité d'élévation de privilèges Hyper-V activement exploitée qui donne aux attaquants les privilèges SYSTEM.

  • CVE-2024-38112 : une vulnérabilité de Windows MSHTML spoofing activement exploitée.

  • CVE-2024-37985 : une attaque par canal latéral "FetchBench" précédemment divulguée, qui peut être utilisée pour voler des "informations secrètes".

L’exploitation de ces failles peut permettre à un attaquant de divulguer des informations confidentielles, d’exécuter du code arbitraire, réussir une élévation de privilèges, de  causer un déni de service et de contourner la politique de sécurité.

Solution:

Solution

Veuillez se référer au bulletin de sécurité Microsoft du 09 Juillet 2024.

Risque:

Risque
  • Déni de service
  • Exécution de code à distance
  • Élévation du privilège 
  • Divulgation d'informations 
  • Contournement de la politique de sécurité

Référence:

Référence

Bulletin de sécurité Microsoft  du 09 Juillet 2024:

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2024 All rights reserved