Microsoft a pris en charge deux vulnérabilités critiques lors de son Patch Tuesday de mars, comblant également environ soixante autres failles.
En ce mois de mars, Microsoft a remédié à environ soixante vulnérabilités de sécurité lors du Patch Tuesday. Bien qu’aucune mention n’ait été faite concernant une exploitation active dans des attaques, deux failles sont considérées comme critiques. Il s’agit des CVE-2024-21407 et CVE-2024-21408, qui sont respectivement des vulnérabilités de type exécution de code à distance et déni de service. Elles impactent le système de virtualisation Hyper-V, intégré à Windows en tant que fonctionnalité facultative.
Exploitation complexe
En raison de sa nature, la vulnérabilité CVE-2024-21407 présente un niveau de dangerosité plus élevé. Microsoft souligne que l’exécution de code à distance sur le serveur hôte nécessite une authentification des attaquants sur une machine virtuelle invitée. Microsoft déclare dans une formulation complexe :
Pour exploiter cette faille, un attaquant authentifié sur une machine virtuelle invitée doit envoyer des requêtes spécifiquement conçues concernant des opérations sur des fichiers sur la machine virtuelle à des ressources matérielles sur celle-ci.
La création d’un code d’exploitation est jugée complexe par Microsoft, qui n’a pas récemment observé de tendance à l’exploitation active de ce type de vulnérabilité dans la nature. Il convient de souligner que les vulnérabilités 0-day affectant Hyper-V sont particulièrement prisées lors de concours de piratage.
Une exploitation plus envisageable
Selon la société de cybersécurité Tenable, les vulnérabilités de type élévation de privilèges CVE-2024-26182 (Kernel Windows), CVE-2024-26170 (Système de fichier d’image composite Windows), CVE-2024-21437 (Composant graphique Windows) et CVE-2024-21433 (Gestionnaire d’impression Windows) doivent être étroitement surveillées.
Des failles similaires ont déjà été exploitées dans le passé, ce qui rend leur exploitation plus probable.
