• Shakerz
  • Posts
  • 🚨 Urgent 〰️ Microsoft corrige 3 vulnĂ©rabilitĂ©s "zero-day" activement exploitĂ©es dans Windows

🚨 Urgent 〰️ Microsoft corrige 3 vulnérabilités "zero-day" activement exploitées dans Windows

Le Patch Tuesday de février 2023 est arrivé !

Ce mardi 14 février Microsoft a publié une mise à jour de sécurité visant à corriger 75 vulnérabilités dans son catalogue de produits.

Parmi ces 75 vulnérabilités, 3 “zero-day” sont activement exploitées :

  • CVE-2023-21715 : VulnĂ©rabilitĂ© de contournement de la fonctionnalitĂ© de sĂ©curitĂ© dans Microsoft Publisher. Elle pourrait permettre Ă  un attaquant de contourner les politiques de macros Office utilisĂ©es pour bloquer les fichiers non fiables ou malveillants. Selon Microsoft,“un attaquant authentifiĂ© pourrait exploiter cette vulnĂ©rabilitĂ© en persuadant une victime, par le biais d’une technique de piratage psychologique, de tĂ©lĂ©charger et d’ouvrir un fichier spĂ©cialement conçu Ă  partir d’un site web qui entraĂ®ne une attaque locale sur l’ordinateur de la victime.”

  • CVE-2023-21823 : VulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance dans le composant Graphics de Windows. Elle pourrait permettre Ă  un attaquant d’exĂ©cuter un code Ă  distance avec des privilèges systèmes.

  • CVE-2023-23376 : VulnĂ©rabilitĂ© d’élĂ©vation de privilèges dans le pilote Windows Common Log File System. Elle pourrait permettre aux attaquants d'obtenir les privilèges SYSTEM sur un hĂ´te cible.

Si vous n’avez pas désactivé les mises à jour automatiques, “Microsoft Store mettra automatiquement à jour les clients concernés”. Dans le cas contraire rendez-vous dans Library > Get updates > Update all.

Make updates & stay safe!

Sylvan & Shakerz team

Merci de lire Shaker. Dans l’intérêt général, ce post est public. Vous pouvez le partager librement.

Reply

or to participate.