Aller au contenu

Patch Tuesday du mois de juillet : une très bonne récolte

Plus d'une centaine de correctifs Windows, un avis à fort impact et l’apparition d’un invité surprise… Internet Explorer ?!
Angela Gunn
Matt Wixey

Version 2 [Mise à jour 1] publiée à 18h25 UTC, le 14 juillet 2023, ajoutant des informations sur CVE-2023-36884 et mettant à jour les chiffres de manière globale.

Publié initialement à 18h38 UTC le 11 juillet 2023]

Microsoft vient de publier des correctifs pour 130 vulnérabilités dont 8 problèmes de gravité ‘Critique’ dans Windows et deux autres dans SharePoint. Comme d’habitude, le plus grand nombre de vulnérabilités traitées dans ce Patch Tuesday concerne Windows avec 105 CVE, dont deux qui affectent également Azure et une (CVE-2023-36884) qui affecte également Office. Office reçoit 10 correctifs, dont trois qu’il partage avec Outlook, un qu’il partage avec Windows comme indiqué ci-dessus et un autre qu’il partage avec Access. SharePoint en reçoit cinq. Azure en reçoit quatre, bien que deux d’entre eux soient partagés avec Windows, comme indiqué ci-dessus. Microsoft Dynamics en reçoit deux. Visual Studio et .NET partagent un correctif et chacun en reçoit un autre.

Microsoft publie également trois avis qui méritent d’être examinés de plus près. ADV230001, “Conseils concernant les pilotes signés Microsoft utilisés à des fins malveillantes/Guidance on Microsoft Signed Drivers Being Used Maliciously“, traite un problème d’exploit actif présent dans plusieurs produits. Pour un examen approfondi de la situation, notamment le rôle de Sophos X-Ops dans cette découverte, veuillez consulter l’article ci-joint ; Microsoft a également publié un article Knowledge Base à ce sujet. ADV230002, “Conseils de Microsoft pour traiter le contournement de la fonctionnalité de sécurité dans les modules Trend Micro EFI/Microsoft Guidance for Addressing Security Feature Bypass in Trend Micro EFI Modules“, est également inclus ce mois-ci, tout comme ADV990001, couvrant les dernières mises à jour de Servicing Stack.

En plus du problème détaillé dans ADV230001, Microsoft signale cinq CVE corrigées, toutes de gravité ‘Importante‘, comme étant exploitées activement sur le terrain. Deux d’entre elles (CVE-2023-32049, CVE-2023-35311) sont des problèmes de contournement de sécurité. Dans le premier cas, un attaquant utilisant CVE-2023-32049 pourrait envoyer à une cible une URL spécialement conçue qui, en cliquant dessus, pourrait contourner l’invite habituelle ‘Ouvrir un fichier’ et son avertissement de sécurité ; de même, dans ce dernier cas, une URL spécialement conçue pourrait entraîner le contournement de l’invite de l’avis de sécurité d’Outlook. CVE-2023-63884 fait également l’objet d’une exploitation active dans le cadre de ce que l’on appelle actuellement “l’attaque Storm-0978” contre le gouvernement américain (vous trouverez ci-dessous plus d’informations sur CVE-2023-36884, notamment les protections Sophos mises en œuvre). Les deux autres problèmes exploités activement sont des problèmes d’élévation de privilèges touchant MSHTML et le service Windows Error Reporting.

De plus, Microsoft prévient que trois des problèmes Windows et deux des problèmes SharePoint traités sont plus susceptibles d’être exploités dans les versions les plus récentes ou antérieures du produit concerné (c’est-à-dire dans les 30 prochains jours).

Au-delà de cette mise à jour, Microsoft a également fourni des informations sur trois CVE Adobe (CVE-2023-29298, CVE-2023-29300, CVE-2023-29301) corrigées aujourd’hui dans le Bulletin APSB23-40. Toutes les trois touchent ColdFusion et affectent CF2018 update 16, CF2021 update 6, CF2023 GA Release (2023.0.0) et versions antérieures, et Adobe déclare que les trois sont moins susceptibles d’être exploitées au cours des 30 prochains jours. Aucune des trois n’a été divulguée jusque là.

Nous inclurons à la fin de cet article trois annexes répertoriant tous les correctifs Microsoft du mois, triés par gravité, exploitation potentielle et famille de produits.

Quelques chiffres

  • Nombre total de CVE Microsoft : 130
  • Nombre total d’avis contenus dans la mise à jour : 3
  • Divulgation(s) publique(s) : 0
  • Exploitation(s) : 6 (y compris ADV230001)
  • Gravité :
    • Critique : 9
    • Importante : 121
  • Impact :
    • Élévation de privilèges : 35
    • Exécution de code à distance (RCE) : 36
    • Déni de service : 22
    • Divulgation d’informations : 19
    • Contournement de la fonctionnalité de sécurité : 12
    • Usurpation : 6

patch tuesday

Figure 1 : Un nombre identique de problèmes RCE et EoP ce mois-ci sont rejoints par une récolte exceptionnelle en matière de contournement de la fonctionnalité de sécurité, dont un de classe ‘Critique’.

Produits

  • Windows (avec 2 correctifs partagés avec Azure et un partagé avec Office) : 105
  • Office (avec un correctif partagé avec Access, un partagé avec Windows et 3 partagés avec Outlook) : 10
  • SharePoint : 5
  • Azure : 3
  • Outlook : 3
  • .NET (avec un correctif partagé avec Visual Studio) : 2
  • Dynamics 365 : 2
  • Visual Studio (avec un correctif partagé avec .NET) : 2
  • Access (correctif partagé avec Office) : 1
  • common_utils.py : 1
  • Defender : 1
  • Mono : 1
  • VP9 Video Extensions : 1

patch tuesday

Figure 2 : De nombreuses familles de produit font leur apparition dans le Patch Tuesday de juillet, mais Windows continue de faire la course en tête (pour les correctifs partagés par plusieurs familles, les nombres ci-dessus reflètent une instance pour chaque famille affectée : par exemple, Visual Studio et .NET ont chacun un correctif et partagent un correctif, donc dans ce tableau, chacun se retrouve associé à deux correctifs)

Mises à jour majeures du mois de juillet

ADV230001 : Conseils concernant les pilotes signés Microsoft utilisés à des fins malveillantes/ Guidance on Microsoft Signed Drivers Being Used Maliciously

La découverte de pilotes certifiés par le MWHDP (Microsoft Window Hardware Developer Program) qui étaient utilisés de manière malveillante dans des activités de post-exploitation, selon le texte de l’avis émis par Microsoft, permettra de développer “des solutions à long terme pour lutter contre ces pratiques trompeuses et empêcher de futures impacts sur les clients”. En attendant, veuillez consulter “Microsoft révoque les pilotes malveillants suite au dernier Patch Tuesday” pour obtenir des informations détaillées sur nos découvertes.

CVE-2023-36884 : Vulnérabilité d’exécution de code à distance dans Office et Windows HTML

Cette vulnérabilité est une RCE affectant à la fois Windows et Office. Pour l’exploiter avec succès, un attaquant doit créer un document Office malveillant et convaincre la victime de l’ouvrir. Le problème réside dans une clé de registre non documentée liée à MSHTML (le moteur Internet Explorer hébergé par diverses applications Microsoft), c’est pourquoi Windows et Office sont concernés. Il s’agit de la vulnérabilité actuellement connue pour être liée aux attaques Storm-0978 contre le gouvernement américain ; Microsoft attribue à celle-ci son deuxième niveau de gravité le plus élevé, ‘Important’, et a donné un certain nombre de conseils spécifiques, et fait des observations concernant l’attaque elle-même.

Sur la base de notre analyse des informations disponibles, les clients Sophos disposent déjà de plusieurs couches de protection contre les techniques utilisées dans l’attaque signalée et ses composants, comme indiqué ci-dessous :

  • Document malveillant présent dans un email de phishing : une détection Sophos disponible depuis 2018 protège contre ce type d’attaque.
  • Iframe, composants CHM et outil d’attaque Impacket : d’autres détections antimalware Sophos protègent contre ces derniers.
  • Activité post-exploitation, notamment le vol d’identifiants et le déplacement latéral : plusieurs détections Sophos des comportements au runtime protègent contre ces attaques.
  • Charge virale de ransomware signalée dans l’attaque RomCom : CryptoGuard protège contre cette attaque.

Enfin, certains rapports publics indiquent que MSDT.EXE fait partie de la chaîne d’attaque. Bien que nous n’ayons pas validé s’il faisait vraiment partie de cette chaîne, MSDT.EXE est bloqué par le verrouillage de HitMan Pro, une contre-mesure que nous avons introduite en réponse aux attaques de Follina de mai 2022.

CVE-2023-35352 : Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows Remote Desktop

Ce problème côté serveur est le seul correctif de classe ‘Critique‘ non-RCE du mois de juillet, et Microsoft estime qu’il est plus susceptible d’être exploité dans les 30 prochains jours. Un attaquant qui parviendrait à exploiter CVE-2023-35352 pourrait contourner l’authentification par certificat ou par clé privée lors de l’établissement d’une session RDP (Remote Desktop Protocol).

CVE-2023-35308 : Vulnérabilité de contournement de la fonctionnalité de sécurité dans la plateforme Windows MSHTML

CVE-2023-35336 : Vulnérabilité de contournement de la fonctionnalité de sécurité dans la plateforme Windows MSHTML

Voici donc des vulnérabilités que vous ne vous attendiez probablement pas à voir aujourd’hui : à savoir des correctifs pour Internet Explorer. Nous avons abordé CVE-2023-36884 plus haut, qui comme ces dernières est un problème au niveau de MSHTML. Bien qu’IE et même Edge Legacy soient obsolètes, MSHTML, EdgeHTML et les programmes de scripting qui les sous-tendent sont toujours très présents dans Windows. Microsoft indique donc que toutes les versions de Windows à l’exception de Server 2008, Server 2008 R2 et Server 2012 sont concernées, et que les clients qui ont installé uniquement les mises à jour de sécurité doivent aussi installer les mises à jour cumulatives IE pour résoudre ce problème. Ce ne sont pas les seules vulnérabilités MSHTML du Patch Tuesday de ce mois-ci, ni les plus préoccupantes : CVE-2023-32046, un problème d’élévation de privilèges de classe ‘Importante‘, est exploité activement sur le terrain, mais il est vraiment étrange de voir le fantôme de sérieuses vulnérabilités Internet Explorer continuer de hanter, encore et toujours, le Patch Tuesday en 2023.

CVE-2023-35333 : Vulnérabilité d’exécution de code à distance dans MediaWiki PandocUpload Extension

CVE-2023-35373 : Vulnérabilité d’usurpation dans Mono Authenticode Validation

Ces deux éléments sont issus de familles de produit un peu moins connues des habitués du Patch Tuesday. Les extensions MediaWiki sont développées par Microsoft pour un usage interne, mais sont accessibles au public via le GitHub de Microsoft ; Mono est le vénérable framework logiciel open source compatible avec .NET. Les deux vulnérabilités sont jugées par Microsoft comme moins susceptibles d’être exploitées dans les 30 prochains jours, aucune n’est censée être exploitée sur le terrain, et les deux ont été divulguées en coopération à Microsoft.

patch tuesday

Figure 3 : Au cours de l’année, les failles d’exécution de code à distance continuent de dominer l’ensemble du Patch Tuesday

Les protections de Sophos

CVESophos Intercept X / Endpoint IPSSophos XGS Firewall
CVE-2023-3315723085542308554
CVE-2023-3531123085492308549
CVE-2023-36874Exp/2336874-A

Comme c’est le cas tous les mois, si vous ne voulez pas attendre que votre système installe lui-même les mises à jour, vous pouvez les télécharger manuellement à partir du site Web Windows Update Catalog. Lancez l’outil winver.exe pour connaître la version de Windows 10 ou 11 que vous utilisez, puis téléchargez le package de mise à jour cumulative pour l’architecture et le numéro de build correspondant à votre système.

Annexe A : Impact et gravité des vulnérabilités

Il s’agit d’une liste des correctifs du mois de juillet triés en fonction de l’impact, puis de la gravité. Chaque liste est ensuite organisée par CVE.

Exécution de code à distance (36 CVE)

Gravité critique
CVE-2023-32057Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing
CVE-2023-33157Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint
CVE-2023-33160Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server
CVE-2023-35297Vulnérabilité d’exécution de code à distance dans Windows Pragmatic General Multicast (PGM)
CVE-2023-35315Vulnérabilité d’exécution de code à distance dans Windows Hyper-V
CVE-2023-35365Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2023-35366Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2023-35367Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
Gravité importante
CVE-2023-32033Vulnérabilité d’exécution de code à distance dans Microsoft Cluster Server Service
CVE-2023-32038Vulnérabilité d’exécution de code à distance dans Microsoft ODBC Driver
CVE-2023-32047Vulnérabilité d’exécution de code à distance dans Paint 3D
CVE-2023-32051Vulnérabilité d’exécution de code à distance dans Raw Image Extension
CVE-2023-33134Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server
CVE-2023-33149Vulnérabilité d’exécution de code à distance dans Microsoft Office
CVE-2023-33152Vulnérabilité d’exécution de code à distance dans Microsoft Access
CVE-2023-33153Vulnérabilité d’exécution de code à distance dans Microsoft Outlook
CVE-2023-33158Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2023-33161Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2023-33163Vulnérabilité d’exécution de code à distance dans Windows Network Load Balancing
CVE-2023-35300Vulnérabilité d’exécution de code à distance dans Remote Procedure Call Runtime
CVE-2023-35302Vulnérabilité d’exécution de code à distance dans Microsoft PostScript et PCL6 Class Printer Driver
CVE-2023-35309Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing
CVE-2023-35310Vulnérabilité d’exécution de code à distance dans Windows DNS
CVE-2023-35313Vulnérabilité d’exécution de code à distance dans Windows Online Certificate Status Protocol (OCSP) SnapIn
CVE-2023-35322Vulnérabilité d’exécution de code à distance dans Windows Deployment Services
CVE-2023-35323Vulnérabilité d’exécution de code à distance dans Windows OLE
CVE-2023-35333Vulnérabilité d’exécution de code à distance dans Media-Wiki Extensions
CVE-2023-35343Vulnérabilité d’exécution de code à distance dans Windows Geolocation Service
CVE-2023-35344Vulnérabilité d’exécution de code à distance dans Windows DNS
CVE-2023-35345Vulnérabilité d’exécution de code à distance dans Windows DNS
CVE-2023-35346Vulnérabilité d’exécution de code à distance dans Windows DNS
CVE-2023-35350Vulnérabilité d’exécution de code à distance dans Windows Active Directory Certificate Services (AD CS)
CVE-2023-35351Vulnérabilité d’exécution de code à distance dans Windows Active Directory Certificate Services (AD CS)
CVE-2023-35374Vulnérabilité d’exécution de code à distance dans Paint 3D
CVE-2023-36867Vulnérabilité d’exécution de code à distance dans Visual Studio Code GitHub Pull Requests and Issues Extension
CVE-2023-36884Vulnérabilité d’exécution de code à distance dans Office Windows HTML

Élévation de privilèges (35 CVE)

Gravité importante
CVE-2023-21756Vulnérabilité d’élévation de privilèges dans Windows Win32k
CVE-2023-32046Vulnérabilité d’élévation de privilèges dans Windows MSHTML Platform
CVE-2023-32050Vulnérabilité d’élévation de privilèges dans Windows Installer
CVE-2023-32053Vulnérabilité d’élévation de privilèges dans Windows Installer
CVE-2023-32054Vulnérabilité d’élévation de privilèges dans Volume Shadow Copy
CVE-2023-32055Vulnérabilité d’élévation de privilèges dans Active Template Library
CVE-2023-32056Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2023-33127Vulnérabilité d’élévation de privilèges dans .NET et Visual Studio
CVE-2023-33148Vulnérabilité d’élévation de privilèges dans Microsoft Office
CVE-2023-33154Vulnérabilité d’élévation de privilèges dans Windows Partition Management Driver
CVE-2023-33155Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2023-33156Vulnérabilité d’élévation de privilèges dans Microsoft Defender
CVE-2023-35299Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2023-35303Vulnérabilité d’exécution de code à distance dans USB Audio Class System Driver
CVE-2023-35304Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35305Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35312Vulnérabilité d’élévation de privilèges dans Microsoft VOLSNAP.SYS
CVE-2023-35317Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2023-35320Vulnérabilité d’élévation de privilèges dans Connected User Experiences and Telemetry
CVE-2023-35328Vulnérabilité d’élévation de privilèges dans Windows Transaction Manager
CVE-2023-35337Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2023-35340Vulnérabilité d’élévation de privilèges dans Windows CNG Key Isolation Service
CVE-2023-35342Vulnérabilité d’élévation de privilèges dans Windows Image Acquisition
CVE-2023-35347Vulnérabilité d’élévation de privilèges dans Microsoft Store Install Service
CVE-2023-35353Vulnérabilité d’élévation de privilèges dans Connected User Experiences and Telemetry
CVE-2023-35355Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2023-35356Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35357Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35358Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35360Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35361Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35362Vulnérabilité d’élévation de privilèges dans Windows Clip Service
CVE-2023-35363Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35364Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-36874Vulnérabilité d’élévation de privilèges dans Windows Error Reporting Service

Déni de service (22 CVE)

Gravité importante
CVE-2023-32034Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-32035Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-32044Vulnérabilité de déni de service dans Microsoft Message Queuing
CVE-2023-32045Vulnérabilité de déni de service dans Microsoft Message Queuing
CVE-2023-32084Vulnérabilité de déni de service dans HTTP.sys
CVE-2023-33164Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-33166Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-33167Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-33168Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-33169Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-33172Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-33173Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-35298Vulnérabilité de déni de service dans HTTP.sys
CVE-2023-35314Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-35318Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-35319Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-35321Vulnérabilité de déni de service dans Windows Deployment Services
CVE-2023-35329Vulnérabilité de déni de service dans Windows Authentication
CVE-2023-35330Vulnérabilité de déni de service dans Windows Extended Negotiation
CVE-2023-35331Vulnérabilité de déni de service dans Windows Local Security Authority (LSA)
CVE-2023-35338Vulnérabilité de déni de service dans Windows Peer Name Resolution Protocol
CVE-2023-35339Vulnérabilité de déni de service dans Windows CryptoAPI

Divulgation d’informations (19 CVE)

Gravité importante
CVE-2023-21526Vulnérabilité de divulgation d’informations dans Windows Netlogon
CVE-2023-32037Vulnérabilité de divulgation d’informations dans Windows Layer 2 Tunneling Protocol (L2TP)
CVE-2023-32039Vulnérabilité de divulgation d’informations dans Microsoft PostScript et PCL6 Class Printer Driver
CVE-2023-32040Vulnérabilité de divulgation d’informations dans Microsoft PostScript et PCL6 Class Printer Driver
CVE-2023-32041Vulnérabilité de divulgation des informations dans Windows Update Orchestrator Service
CVE-2023-32042Vulnérabilité de divulgation d’informations dans OLE Automation
CVE-2023-32083Vulnérabilité de divulgation d’informations dans Windows Failover Cluster
CVE-2023-32085Vulnérabilité de divulgation d’informations dans Microsoft PostScript et PCL6 Class Printer Driver
CVE-2023-33162Vulnérabilité de divulgation d’informations dans Microsoft Excel
CVE-2023-33174Vulnérabilité de divulgation d’informations dans Windows Kernel
CVE-2023-35296Vulnérabilité de divulgation d’informations dans Microsoft PostScript et PCL6 Class Printer Driver
CVE-2023-35306Vulnérabilité de divulgation d’informations dans Microsoft PostScript et PCL6 Class Printer Driver
CVE-2023-35316Vulnérabilité de divulgation d’informations dans Remote Procedure Call Runtime
CVE-2023-35324Vulnérabilité de divulgation d’informations dans Microsoft PostScript et PCL6 Class Printer Driver
CVE-2023-35325Vulnérabilité de divulgation d’informations dans Windows Print Spooler
CVE-2023-35326Vulnérabilité de divulgation d’informations dans Windows CDP User Components
CVE-2023-35341Vulnérabilité de divulgation d’informations dans Windows Media
CVE-2023-36868Vulnérabilité de divulgation d’informations dans Service Fabric sous Windows
CVE-2023-36872Vulnérabilité de divulgation d’informations dans VP9 Video Extensions

Contournement de la fonctionnalité de sécurité (12 CVE)

Gravité critique
CVE-2023-35352Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows Remote Desktop
Gravité importante
CVE-2023-32043Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows Remote Desktop
CVE-2023-32049Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows SmartScreen
CVE-2023-33150Vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Office
CVE-2023-33165Vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft SharePoint Server
CVE-2023-33170Vulnérabilité de contournement de la fonctionnalité de sécurité dans ASP.NET Core
CVE-2023-35308Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows MSHTML Platform
CVE-2023-35311Vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Outlook
CVE-2023-35332Contournement de la fonctionnalité de sécurité dans Windows Remote Desktop Protocol
CVE-2023-35336Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows MSHTML Platform
CVE-2023-35348Vulnérabilité de contournement de la fonctionnalité de sécurité dans Azure Active Directory
CVE-2023-36871Vulnérabilité de contournement de la fonctionnalité de sécurité dans Azure Active Directory

Usurpation (6 CVE)

Gravité importante
CVE-2023-29347Vulnérabilité d’usurpation dans Windows Admin Center
CVE-2023-32052Vulnérabilité d’usurpation dans Microsoft Power Apps
CVE-2023-33151Vulnérabilité d’usurpation dans Microsoft Outlook
CVE-2023-33159Vulnérabilité d’usurpation dans Microsoft SharePoint Server
CVE-2023-33171Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (sur-site)
CVE-2023-35373Vulnérabilité d’élévation de privilèges dans Mono Authenticode Validation

Annexe B : Exploitation potentielle

Il s’agit d’une liste des CVE du mois de juillet, établie par Microsoft, qui regroupe les vulnérabilités étant plus susceptibles d’être exploitées sur le terrain dans les 30 premiers jours suivant la publication du Patch Tuesday, ainsi que celles connues pour être déjà exploitées. Chaque liste est ensuite organisée par CVE.

Détection d’une exploitation
ADV230001Conseils sur les pilotes signés Microsoft utilisés à des fins malveillantes
CVE-2023-32046Vulnérabilité d’élévation de privilèges dans Windows MSHTML Platform
CVE-2023-32049Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows SmartScreen
CVE-2023-35311Vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Outlook
CVE-2023-36874Vulnérabilité d’élévation de privilèges dans Windows Error Reporting Service
CVE-2023-36884Vulnérabilité d’exécution de code à distance dans Office et Windows HTML
Exploitation probable
CVE-2023-21526Vulnérabilité de divulgation d’informations dans Windows Netlogon
CVE-2023-33134Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server
CVE-2023-33157Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint
CVE-2023-35312Vulnérabilité d’élévation de privilèges dans Microsoft VOLSNAP.SYS
CVE-2023-35352Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows Remote Desktop

Annexe C : Produits affectés

Il s’agit d’une liste des correctifs du mois de juillet triés par famille de produits, puis ensuite par gravité. Chaque liste est ensuite organisée par CVE.

Windows (102 CVE)

Gravité critique
CVE-2023-32057Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing
CVE-2023-35297Vulnérabilité d’exécution de code à distance dans Windows Pragmatic General Multicast (PGM)
CVE-2023-35315Vulnérabilité d’exécution de code à distance dans Windows Hyper-V
CVE-2023-35352Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows Remote Desktop
CVE-2023-35365Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2023-35366Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
CVE-2023-35367Vulnérabilité d’exécution de code à distance dans Windows Routing and Remote Access Service (RRAS)
Gravité importante
CVE-2023-21526Vulnérabilité de divulgation d’informations dans Windows Netlogon
CVE-2023-21756Vulnérabilité d’élévation de privilèges dans Windows Win32k
CVE-2023-29347Vulnérabilité d’usurpation dans Windows Admin Center
CVE-2023-32033Vulnérabilité d’exécution de code à distance dans Microsoft Cluster Server Service
CVE-2023-32034Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-32035Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-32037Vulnérabilité de divulgation d’informations dans Windows Layer 2 Tunneling Protocol (L2TP)
CVE-2023-32038Vulnérabilité d’exécution de code à distance dans Microsoft ODBC Driver
CVE-2023-32039Vulnérabilité de divulgation d’informations dans Microsoft PostScript et PCL6 Class Printer Driver
CVE-2023-32040Vulnérabilité de divulgation d’informations dans Microsoft PostScript et PCL6 Class Printer Driver
CVE-2023-32041Vulnérabilité de divulgation des informations dans Windows Update Orchestrator Service
CVE-2023-32042Vulnérabilité de divulgation d’informations dans OLE Automation
CVE-2023-32043Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows Remote Desktop
CVE-2023-32044Vulnérabilité de déni de service dans Microsoft Message Queuing
CVE-2023-32045Vulnérabilité de déni de service dans Microsoft Message Queuing
CVE-2023-32046Vulnérabilité d’élévation de privilèges dans Windows MSHTML Platform
CVE-2023-32047Vulnérabilité d’exécution de code à distance dans Paint 3D
CVE-2023-32049Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows SmartScreen
CVE-2023-32050Vulnérabilité d’élévation de privilèges dans Windows Installer
CVE-2023-32051Vulnérabilité d’exécution de code à distance dans Raw Image Extension
CVE-2023-32053Vulnérabilité d’élévation de privilèges dans Windows Installer
CVE-2023-32054Vulnérabilité d’élévation de privilèges dans Volume Shadow Copy
CVE-2023-32055Vulnérabilité d’élévation de privilèges dans Active Template Library
CVE-2023-32056Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2023-32083Vulnérabilité de divulgation d’informations dans Windows Failover Cluster
CVE-2023-32084Vulnérabilité de déni de service dans HTTP.sys
CVE-2023-32085Vulnérabilité de divulgation d’informations dans Microsoft PostScript et PCL6 Class Printer Driver
CVE-2023-33154Vulnérabilité d’élévation de privilèges dans Windows Partition Management Driver
CVE-2023-33155Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2023-33163Vulnérabilité d’exécution de code à distance dans Windows Network Load Balancing
CVE-2023-33164Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-33166Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-33167Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-33168Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-33169Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-33172Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-33173Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-33174Vulnérabilité de divulgation d’informations dans Windows Kernel
CVE-2023-35296Vulnérabilité de divulgation d’informations dans Microsoft PostScript et PCL6 Class Printer Driver
CVE-2023-35298Vulnérabilité de déni de service dans HTTP.sys
CVE-2023-35299Vulnérabilité d’élévation de privilèges dans Windows Common Log File System Driver
CVE-2023-35300Vulnérabilité d’exécution de code à distance dans Remote Procedure Call Runtime
CVE-2023-35302Vulnérabilité d’exécution de code à distance dans Microsoft PostScript et PCL6 Class Printer Driver
CVE-2023-35303Vulnérabilité d’exécution de code à distance dans USB Audio Class System Driver
CVE-2023-35304Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35305Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35306Vulnérabilité de divulgation d’informations dans Microsoft PostScript et PCL6 Class Printer Driver
CVE-2023-35308Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows MSHTML Platform
CVE-2023-35309Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing
CVE-2023-35310Vulnérabilité d’exécution de code à distance dans Windows DNS
CVE-2023-35312Vulnérabilité d’élévation de privilèges dans Microsoft VOLSNAP.SYS
CVE-2023-35313Vulnérabilité d’exécution de code à distance dans Windows Online Certificate Status Protocol (OCSP) SnapIn
CVE-2023-35314Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-35316Vulnérabilité de divulgation d’informations dans Remote Procedure Call Runtime
CVE-2023-35317Vulnérabilité d’élévation de privilèges dans Windows Update Stack
CVE-2023-35318Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-35319Vulnérabilité de déni de service dans Remote Procedure Call Runtime
CVE-2023-35320Vulnérabilité d’élévation de privilèges dans Connected User Experiences and Telemetry
CVE-2023-35321Vulnérabilité de déni de service dans Windows Deployment Services
CVE-2023-35322Vulnérabilité d’exécution de code à distance dans Windows Deployment Services
CVE-2023-35323Vulnérabilité d’exécution de code à distance dans Windows OLE
CVE-2023-35324Vulnérabilité de divulgation d’informations dans Microsoft PostScript et PCL6 Class Printer Driver
CVE-2023-35325Vulnérabilité de divulgation d’informations dans Windows Print Spooler
CVE-2023-35326Vulnérabilité de divulgation d’informations dans Windows CDP User Components
CVE-2023-35328Vulnérabilité d’élévation de privilèges dans Windows Transaction Manager
CVE-2023-35329Vulnérabilité de déni de service dans Windows Authentication
CVE-2023-35330Vulnérabilité de déni de service dans Windows Extended Negotiation
CVE-2023-35331Vulnérabilité de déni de service dans Windows Local Security Authority (LSA)
CVE-2023-35332Contournement de la fonctionnalité de sécurité dans Windows Remote Desktop Protocol
CVE-2023-35336Vulnérabilité de contournement de la fonctionnalité de sécurité dans Windows MSHTML Platform
CVE-2023-35337Vulnérabilité d’élévation de privilèges dans Win32k
CVE-2023-35338Vulnérabilité de déni de service dans Windows Peer Name Resolution Protocol
CVE-2023-35339Vulnérabilité de déni de service dans Windows CryptoAPI
CVE-2023-35340Vulnérabilité d’élévation de privilèges dans Windows CNG Key Isolation Service
CVE-2023-35341Vulnérabilité de divulgation d’informations dans Windows Media
CVE-2023-35342Vulnérabilité d’élévation de privilèges dans Windows Image Acquisition
CVE-2023-35343Vulnérabilité d’exécution de code à distance dans Windows Geolocation Service
CVE-2023-35344Vulnérabilité d’exécution de code à distance dans Windows DNS
CVE-2023-35345Vulnérabilité d’exécution de code à distance dans Windows DNS
CVE-2023-35346Vulnérabilité d’exécution de code à distance dans Windows DNS
CVE-2023-35347Vulnérabilité d’élévation de privilèges dans Microsoft Store Install Service
CVE-2023-35348Vulnérabilité de contournement de la fonctionnalité de sécurité dans Azure Active Directory (partagée avec Azure)
CVE-2023-35350Vulnérabilité d’exécution de code à distance dans Windows Active Directory Certificate Services (AD CS)
CVE-2023-35351Vulnérabilité d’exécution de code à distance dans Windows Active Directory Certificate Services (AD CS)
CVE-2023-35353Vulnérabilité d’élévation de privilèges dans Connected User Experiences and Telemetry
CVE-2023-35355Vulnérabilité d’élévation de privilèges dans Windows Cloud Files Mini Filter Driver
CVE-2023-35356Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35357Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35358Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35360Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35361Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35362Vulnérabilité d’élévation de privilèges dans Windows Clip Service
CVE-2023-35363Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35364Vulnérabilité d’élévation de privilèges dans Windows Kernel
CVE-2023-35374Vulnérabilité d’exécution de code à distance dans Paint 3D
CVE-2023-36871Vulnérabilité de contournement de la fonctionnalité de sécurité dans Azure Active Directory (partagée avec Azure)
CVE-2023-36874Vulnérabilité d’élévation de privilèges dans Windows Error Reporting Service
CVE-2023-36884Vulnérabilité d’exécution de code à distance dans Office et Windows HTML

Office (10 CVE)

Gravité importante
CVE-2023-33148Vulnérabilité d’élévation de privilèges dans Microsoft Office
CVE-2023-33149Vulnérabilité d’exécution de code à distance dans Microsoft Office
CVE-2023-33150Vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Office
CVE-2023-33151Vulnérabilité d’usurpation dans Microsoft Outlook (partagée avec Outlook)
CVE-2023-33152Vulnérabilité d’exécution de code à distance dans Microsoft Access (partagée avec Access)
CVE-2023-33153Vulnérabilité d’exécution de code à distance dans Microsoft Outlook partagée avec)
CVE-2023-33158Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2023-33161Vulnérabilité d’exécution de code à distance dans Microsoft Excel
CVE-2023-33162Vulnérabilité de divulgation d’informations dans Microsoft Excel
CVE-2023-35311Vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Outlook (partagée avec Outlook)
CVE-2023-36884Vulnérabilité d’exécution de code à distance dans Office et Windows HTML

SharePoint (5 CVE)

Gravité importante
CVE-2023-33157Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint
CVE-2023-33160Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server
CVE-2023-33134Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server
CVE-2023-33159Vulnérabilité d’usurpation dans Microsoft SharePoint Server
CVE-2023-33165Vulnérabilité de contournement de la fonctionnalité de sécurité de Microsoft SharePoint Server

Azure (3 CVE)

Gravité importante
CVE-2023-36868Vulnérabilité de divulgation d’informations dans Service Fabric sous Windows
CVE-2023-35348Vulnérabilité de contournement de la fonctionnalité de sécurité dans Azure Active Directory (partagée avec Windows)
CVE-2023-36871Vulnérabilité de contournement de la fonctionnalité de sécurité dans Azure Active Directory (partagée avec Windows)

Outlook (3 CVE)

Gravité importante
CVE-2023-33151Vulnérabilité d’usurpation dans Microsoft Outlook (partagée avec Office)
CVE-2023-33153Vulnérabilité d’exécution de code à distance dans Microsoft Outlook (partagée avec Office)
CVE-2023-35311Vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Outlook (partagée avec Office)

.NET (2 CVE)

Gravité importante
CVE-2023-33170Vulnérabilité de contournement de la fonctionnalité de sécurité dans ASP.NET Core
CVE-2023-33127Vulnérabilité d’élévation de privilèges dans .NET et Visual Studio

Dynamics 365 (2 CVE)

Gravité importante
CVE-2023-32052Vulnérabilité d’usurpation dans Microsoft Power Apps
CVE-2023-33171Vulnérabilité Cross-site Scripting dans Microsoft Dynamics 365 (sur-site)

Visual Studio (.NET exclus) (2 CVE)

Gravité importante
CVE-2023-33127Vulnérabilité d’élévation de privilèges dans .NET et Visual Studio (partagée avec .NET)
CVE-2023-36867

 

Vulnérabilité d’exécution de code à distance dans Visual Studio Code GitHub Pull Requests and Issues Extension

Access (1 CVE)

Gravité importante
CVE-2023-33152Vulnérabilité d’exécution de code à distance Microsoft Access (partagée avec Office)

common_utils.py (1 CVE)

Gravité importante
CVE-2023-35333Vulnérabilité d’exécution de code à distance dans Media-Wiki Extensions

Defender (1 CVE)

Gravité importante
CVE-2023-33156Vulnérabilité d’élévation de privilèges dans Microsoft Defender

Mono (1 CVE)

Gravité importante
CVE-2023-35373Vulnérabilité d’élévation de privilèges dans Mono Authenticode Validation

VP9 Video Extensions (1 CVE)

Gravité importante
CVE-2023-36872Vulnérabilité de divulgation d’informations dans VP9 Video Extensions

Billet inspiré de Update 1: July’s Patch Tuesday: A rich harvest, sur le Blog Sophos.