Après quelques (mauvaises) surprises en janvier, les RSSI peuvent un peu souffler en ce mois de février : la dernière salve de correctifs de sécurité de Microsoft ne comporte en effet aucune faille classée comme étant critique. Sur les 51 patchs publiés, 50 sont de niveau important et un considéré comme modéré. Toutefois cela ne signifie pas qu'il faut prendre ce Patch Tuesday à la légère : selon les chercheurs de Zero Day Initiative (Trend Micro), la CVE-2022-21984 relative à Windows DNS Server ne présage en effet rien de bon : « Si vous avez cette configuration dans votre environnement, un attaquant pourrait complètement prendre le contrôle de votre DNS et exécuter du code avec des privilèges élevés », ont prévenu les chercheurs de ZDI. « Étant donné que les mises à jour dynamiques ne sont pas activées par défaut, cela n'obtient pas de note critique. Cependant, si vos serveurs DNS utilisent des mises à jour dynamiques, vous devez traiter ce bogue comme critique ».

Une seule vulnérabilité d'élévation des privilèges du noyau Windows (CVE-2022-21989) a été divulguée publiquement, du moins à la connaissance de Microsoft. Cependant, vu le nombre de PoC d'exploits dans la nature, il est fort probable que des acteurs malveillants s'en emparent à des fins de piratage. Son application est donc chaudement recommandée.

Une attention particulière aux failles Outlook pour Mac, Windows Hyper-V et SharePoint Server

D'autres correctifs de ce Patch Tuesday ce mois-ci résolvent des problèmes affectant Windows, la bibliothèque de codecs Windows et Windows Hyper-V Server, ainsi qu'Azure Data Explorer, Dynamics, Dynamics GP, Edge (basé sur Chromium) Kestrel Web Server, Office, SQL Server, Teams et Visual Studio Code.

Parmi les failles auxquelles il faut quand même faire attention, on retiendra en particulier la CVE-2022-23280 concernant un bug Outlook pour Mac. « Un bug de rendu d'image peut déboucher sur de l'exécution de code à distance. Si vous utilisez Outlook pour Mac, vous devez revérifier pour vous assurer que votre version a été mise à jour vers une version non affectée », indique ZTI. Il faudra aussi se méfier de deux autres failles RCE : CVE-2022-21995 touchant Windows Hyper-V et la CVE-2022-22005 relatif à SharePoint Server.