![[Image: microsoft-september-2024-patch-tuesday-f...00x457.jpg]](https://hackread.com/wp-content/uploads/2024/09/microsoft-september-2024-patch-tuesday-flaws-update-800x457.jpg)
Microsoft a clôturé ses mises à jour Patch Tuesday pour 2024 en corrigeant un total de 72 failles de sécurité couvrant son portefeuille logiciel, dont une exploitée activement.
Parmi ces 72 failles, 17 sont classées comme critiques, 54 comme importantes et une comme modérée en termes de gravité. Trente-et-une des vulnérabilités permettent une exécution de code à distance, tandis que 27 permettent une élévation de privilèges.
À cela s’ajoutent 13 vulnérabilités corrigées dans le navigateur Edge basé sur Chromium depuis la mise à jour de sécurité du mois dernier. En tout, Microsoft a résolu pas moins de 1 088 vulnérabilités en 2024, selon Fortra.
Failles activement exploitéesLa faille que Microsoft a reconnue comme exploitée activement est CVE-2024-49138 (score CVSS : 7,8), une faille d'élévation de privilèges dans le pilote Windows Common Log File System (CLFS).
"Un attaquant ayant exploité cette vulnérabilité avec succès pourrait obtenir des privilèges SYSTEM", indique Microsoft dans un avis, en remerciant l’entreprise de cybersécurité CrowdStrike pour avoir découvert et signalé la faille.
CVE-2024-49138 est la cinquième faille d’élévation de privilèges dans CLFS exploitée depuis 2022, après CVE-2022-24521, CVE-2022-37969, CVE-2023-23376, et CVE-2023-28252 (score CVSS : 7,8). Cette faille est également la neuvième dans ce composant à être corrigée cette année.
Satnam Narang, ingénieur chercheur senior chez Tenable, a déclaré :
"Bien que les détails de l'exploitation ne soient pas encore connus, il est intéressant de noter que les opérateurs de ransomware ont développé un intérêt marqué pour les failles CLFS ces dernières années. Ces vulnérabilités leur permettent de se déplacer dans les réseaux pour voler et chiffrer des données."
Microsoft a annoncé travailler sur un nouveau processus de vérification des fichiers CLFS afin de détecter les modifications non autorisées, utilisant des codes d’authentification basés sur des hachages (HMAC).
Autres vulnérabilités majeuresLa faille la plus critique de ce mois est une vulnérabilité d’exécution de code à distance affectant Windows Lightweight Directory Access Protocol (LDAP), identifiée comme CVE-2024-49112 (score CVSS : 9,8).
"Un attaquant non authentifié pourrait exploiter cette faille via des appels LDAP spécialement conçus pour exécuter du code arbitraire dans le contexte du service LDAP", selon Microsoft.
Parmi les autres failles notables :
- CVE-2024-49117 (Hyper-V, score CVSS : 8,8)
- CVE-2024-49105 (Client Remote Desktop, score CVSS : 8,4)
- CVE-2024-49063 (Microsoft Muzic, score CVSS : 8,4).
Avec la sortie de Windows Server 2025, NTLM v1 sera supprimé et NTLM v2 déprécié. De plus, les services LDAP activeront par défaut la liaison de canal.
Correctifs d’autres éditeursPar ailleurs, de nombreux autres éditeurs ont publié des mises à jour de sécurité, notamment :
- Adobe
- Google (Chrome, Android, Pixel)
- Mozilla (Firefox, Thunderbird)
- Linux (Debian, Ubuntu, Red Hat, etc.)
- Intel, NVIDIA, Dell, Cisco, SAP, VMware, Fortinet, et bien d’autres.
Sources :
https://thehackernews.com/2024/12/micros...uding.html
https://hackread.com/microsoft-september...ws-update/
https://www.securityweek.com/microsoft-s...-zero-day/


![[-]](https://www.tisi-fr.com/board/images/collapse.png)