La rentrée s'annonce chargée pour les administrateurs systèmes et les équipes de sécurité qui vont devoir se pencher sur le Patch Tuesday délivré par Microsoft pour le mois de janvier. En effet, il corrige près d’une centaine de vulnérabilités (98 pour être exact) avec 11 classées critiques et 87 jugées importantes. Au sein de cette liste, certains correctifs sont à privilégier et à appliquer très rapidement.

Parmi les priorités, il y a la CVE-2023-21674, un bug activement exploité dans Windows Advanced Local Procedure Call (ALPC) où un attaquant peut élever ses privilèges sur un système compromis. Cette vulnérabilité de type zero day a un impact sur toutes les versions du système d'exploitation Windows. Satnam Narang, directeur de recherche chez Tenable, déclare que, bien que tous les détails de cette faille ne soient pas disponibles, « il semble qu'elle ait été probablement utilisée avec une vulnérabilité dans un navigateur basé sur Chromium, comme Google Chrome ou Microsoft Edge, afin de sortir de la sandbox du navigateur et d'obtenir un accès complet au système ». Dans son analyse, l’expert soupçonne que cette vulnérabilité est « le fait de groupes spécialisés dans les APT ».

Un combo correctif et update de SharePoint Server

D’autres correctifs méritent une attention particulière touchant Exchange Server et SharePoint. Plusieurs spécialistes ont identifié la CVE-2023-21743 de contournement de la fonction de sécurité de SharePoint Server comme une vulnérabilité sur laquelle les organisations doivent se pencher immédiatement en raison du risque qu'elle présente. Un attaquant pourrait contourner l’authentification et établir une connexion anonyme à un serveur SharePoint affecté. Petit détail et non des moindres, le correctif ne suffit pas à atténuer la menace, il faut également mettre à niveau SharePoint pour être protégé complétement, précise Microsoft.

La vigilance sera également de mise sur la CVE-2023-21549 qui concerne le service Windows SMB Witness. Le bug entraîne l’exécution des fonctions d'appel de procédure à distance normalement réservées aux comptes privilégiés. Microsoft a attribué un score de gravité de 8,8 à cette faille, tout en soulignant qu’elle n’a pas été encore exploitée. On notera enfin un fort contingent de brèches provoquant des élévations de privilèges avec près de 40 correctifs dont 25 sont à l’initiative de la Zero Day Initiative. Ils touchent notamment Exchange Server, mais aussi le noyau de Windows.