Vulnérabilités critiques dans Microsoft Windows (Patch Tuesday Septembre 2024)

TitreVulnérabilités critiques dans Microsoft Windows (Patch Tuesday Septembre 2024)
Numéro de Référence
Numéro de Référence
49311109/24
Date de publication
Date de publication
11 septembre 2024
Niveau de Risque
Niveau de Risque
Critique
Niveau d'Impact
Niveau d'Impact
Critique

Systèmes affectés:

Systèmes affectés
  • Windows Server 2022, 23H2 Edition (Server Core installation)
  • Windows Server 2022, 23H2 Edition (Server Core installation)
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2016
  • Windows 11 version 21H2 pour x64-based Systems
  • Windows 11 version 21H2 pour ARM64-based Systems
  • Windows 11 Version 24H2 pour x64-based Systems
  • Windows 11 Version 24H2 pour ARM64-based Systems
  • Windows 11 Version 23H2 pour x64-based Systems
  • Windows 11 Version 23H2 pour x64-based Systems
  • Windows 11 Version 23H2 pour ARM64-based Systems
  • Windows 11 Version 23H2 pour ARM64-based Systems
  • Windows 11 Version 22H2 pour x64-based Systems
  • Windows 11 Version 22H2 pour x64-based Systems
  • Windows 11 Version 22H2 pour ARM64-based Systems
  • Windows 11 Version 22H2 pour ARM64-based Systems
  • Windows 10 pour x64-based Systems
  • Windows 10 pour 32-bit Systems
  • Windows 10 Version 22H2 pour x64-based Systems
  • Windows 10 Version 22H2 pour ARM64-based Systems
  • Windows 10 Version 22H2 pour 32-bit Systems
  • Windows 10 Version 21H2 pour x64-based Systems
  • Windows 10 Version 21H2 pour ARM64-based Systems
  • Windows 10 Version 21H2 pour 32-bit Systems
  • Windows 10 Version 1809 pour x64-based Systems
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour 32-bit Systems
  • Windows 10 Version 1607 pour x64-based Systems
  • Windows 10 Version 1607 pour 32-bit Systems
  • Windows Server 2022, 23H2 Edition (Server Core installation)
  • Windows Server 2022, 23H2 Edition (Server Core installation)
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2016
  • Windows 11 version 21H2 pour x64-based Systems
  • Windows 11 version 21H2 pour ARM64-based Systems
  • Windows 11 Version 24H2 pour x64-based Systems
  • Windows 11 Version 24H2 pour ARM64-based Systems
  • Windows 11 Version 23H2 pour x64-based Systems
  • Windows 11 Version 23H2 pour x64-based Systems
  • Windows 11 Version 23H2 pour ARM64-based Systems
  • Windows 11 Version 23H2 pour ARM64-based Systems
  • Windows 11 Version 22H2 pour x64-based Systems
  • Windows 11 Version 22H2 pour x64-based Systems
  • Windows 11 Version 22H2 pour ARM64-based Systems
  • Windows 11 Version 22H2 pour ARM64-based Systems
  • Windows 10 pour x64-based Systems
  • Windows 10 pour 32-bit Systems
  • Windows 10 Version 22H2 pour x64-based Systems
  • Windows 10 Version 22H2 pour ARM64-based Systems
  • Windows 10 Version 22H2 pour 32-bit Systems
  • Windows 10 Version 21H2 pour x64-based Systems
  • Windows 10 Version 21H2 pour ARM64-based Systems
  • Windows 10 Version 21H2 pour 32-bit Systems
  • Windows 10 Version 1809 pour x64-based Systems
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour 32-bit Systems
  • Windows 10 Version 1607 pour x64-based Systems
  • Windows 10 Version 1607 pour 32-bit Systems
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)

Identificateurs externes:

Identificateurs externes
  • CVE-2024-38257 CVE-2024-38254 CVE-2024-38236 CVE-2024-38014

  • CVE-2024-38239 CVE-2024-38256 CVE-2024-43495 CVE-2024-38217

  • CVE-2024-43487 CVE-2024-43461 CVE-2024-38119 CVE-2024-38232

  • CVE-2024-38233 CVE-2024-38234 CVE-2024-43458 CVE-2024-38046

  • CVE-2024-38240 CVE-2024-38231 CVE-2024-38258 CVE-2024-43467

  • CVE-2024-43454 CVE-2024-38263 CVE-2024-38260 CVE-2024-43455

  • CVE-2024-30073 CVE-2024-43457 CVE-2024-38230 CVE-2024-38248

  • CVE-2024-21416 CVE-2024-38045 CVE-2024-43491 CVE-2024-38246

  • CVE-2024-38252 CVE-2024-38253

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Microsoft annonce la correction de plusieurs vulnérabilités critiques y compris trois zero-day dans les  systèmes d’exploitation Windows susmentionnés. Les trois zero-day sont :

  • CVE-2024-38014 : Trouvée dans Windows Installer, cette vulnérabilité permet aux attaquants d'escalader les privilèges au niveau SYSTEM. Elle ne nécessite pas d'interaction de la part de l'utilisateur et affecte diverses versions de Windows 10 et 11.
  • CVE-2024-38217 : Une faille de sécurité Windows Mark of the Web (MotW), permettant aux attaquants de contourner les contrôles de sécurité et d'exécuter des fichiers malveillants avec un examen de sécurité réduit.
  • CVE-2024-43491 : Une vulnérabilité critique d'exécution de code à distance affectant Windows Update, avec un score de gravité de 9.8 sur 10. Bien qu'aucune exploitation n'ait encore été détectée, elle constitue une menace sérieuse.

L’exploitation des autres failles peut permettre à un attaquant de divulguer des informations confidentielles, d’exécuter du code arbitraire, réussir une élévation de privilèges, de  causer un déni de service et de contourner la politique de sécurité. Microsoft confirme que les vulnérabilités (CVE-2024-38217, CVE-2024-38014) sont activement exploitées.

Solution:

Solution

Veuillez se référer au bulletin de sécurité Microsoft du 10 Septembre 2024.

Risque:

Risque
  • Déni de service
  • Exécution de code à distance
  • Élévation du privilège 
  • Divulgation d'informations 
  • Contournement de la politique de sécurité

Référence:

Référence

Bulletin de sécurité Microsoft  du 10 Septembre 2024:

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2024 All rights reserved