Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Le point de vue d'Akamai sur le Patch Tuesday de juillet 2024

137 vulnérabilités ont été corrigées sur le Patch Tuesday de juillet 2024, avec une vulnérabilité critique dans 5 des cas.
137 vulnérabilités ont été corrigées sur le Patch Tuesday de juillet 2024, avec une vulnérabilité critique dans 5 des cas.

De nombreux pays célèbrent la fête nationale en juillet, et quelle meilleure façon de célébrer que par une explosion de CVE ? 137 vulnérabilités ont été corrigées sur le Patch Tuesday de juillet 2024, avec cinq vulnérabilités critiques dans Microsoft SharePoint Server, le service des licences du bureau à distance Windows et la bibliothèque de codecs Windows.

En outre, une vulnérabilité d'escalade de privilèges (EOP) dans Windows Hyper-V et une vulnérabilité d'usurpation dans la plateforme Windows MSHTML ont été signalées comme vues « in the wild », et il existe un correctif pour une vulnérabilité dans Thèmes Windows comme rapporté par le chercheur d'Akamai Tomer Peled.

Comme chaque mois, le groupe Security Intelligence d'Akamai s'est penché sur les vulnérabilités les plus intrigantes qui ont été corrigées.

Dans cet article de blog, nous évaluerons l'importance des vulnérabilités, ainsi que le degré de banalisation des applications et des services affectés dans le but de vous donner un point de vue réaliste sur les bugs corrigés. Ne manquez pas ces informations après chaque Patch Tuesday.

Il s'agit d'un rapport continu, auquel nous ajouterons plus d'informations au fur et à mesure de l'avancement de nos recherches. Restez à l'écoute !

Ce mois-ci, nous nous concentrons sur les domaines suivants puisque des bugs y ont été corrigés :

Vulnérabilités trouvées « in the wild »

CVE-2024-38080 — Windows Hyper-V (CVSS 7.8)

Windows Hyper-V est l'hyperviseur natif de Windows. Il permet l'hébergement de machines virtuelles (invités) sur une seule machine hôte. La virtualisation est très courante dans les réseaux d'entreprise, car elle permet de réaliser des économies sur les coûts matériels.

Dans nos observations, 84 % des environnements avaient des machines avec Hyper-V activé (hôtes).

CVE-2024-38080 est une vulnérabilité EoP locale qui permet aux attaquants d'obtenir des privilèges SYSTÈME à la suite d'une exploitation réussie. On ignore encore si la vulnérabilité existe sur les ordinateurs hôtes ou invités, et comment elle est exploitée. Microsoft a indiqué qu'une exploitation réussie de cette vulnérabilité a été détectée « in the wild ».

Détection

Pour détecter les hôtes Hyper-V, vous pouvez utiliser la requête osquery suivante :

  SELECT
    name, statename
FROM 
    windows_optional_features
WHERE 
    name LIKE 'Microsoft-Hyper-V%'
    AND state = 1

Akamai Guardicore Segmentation Les clients peuvent utiliser la fonctionnalité Insight pour exécuter cette requête.

CVE-2024-38112 — Plateforme Windows MSHTML (CVSS 7,5)

MSHTML est un moteur de rendu de page Web pour le système d'exploitation Windows. Il expose une interface Component Object Model (COM) pour permettre aux programmes d'ajouter des capacités de rendu Web. Il est utilisé par Internet Explorer, le mode Internet Explorer de Microsoft Edge, Microsoft Outlook et divers autres programmes.

De nombreuses vulnérabilités ont été découvertes dans la plateforme MSHTML par le passé (dont certaines par les chercheurs d'Akamai). Il s'agit d'une cible d'exploitation de choix pour les attaquants en raison de sa capacité à contourner les mécanismes de défense et du fait qu'il s'agit d'une fonctionnalité intégrée à Windows.

Pour une analyse technique de la CVE, vous pouvez en lire plus dans l'article de blog de Haifei Li .

Vulnérabilités découvertes par les chercheurs d'Akamai

CVE-2024-38030 — Thèmes Windows (CVSS 6.5)

Thèmes Microsoft est une fonctionnalité Windows destinée à modifier les paramètres d'affichage des icônes, des polices et de bien d'autres aspects. Elle fait partie intégrante de Windows.

Chercheur Akamai Tomer Peled a découvert CVE-2024-38030, qui est catégorisée comme une vulnérabilité d'usurpation avec un score CVSS de 6,5. L'exploitation réussie de cette vulnérabilité contourne le correctif pour CVE-2024-21320, qui a également été découverte par Tomer Peled.

Le correctif pour CVE-2024-21320 introduisait la fonction PathIsUNC pour vérifier si un chemin donné dans un fichier de thème était un chemin UNC. Malheureusement pour Microsoft, James Forshaw avait déjà discuté d'un moyen de contourner cette fonction. Nous pensons que ce pourrait être la première fois que ce contournement est utilisé pour exploiter les fonctionnalités de Windows.

Sevice des licences du bureau à distance Windows

Le service des licences du bureau à distance Windows est utilisé dans le cadre d'un déploiement des services de bureau à distance Windows (RDS). RDS est une solution de virtualisation permettant de déployer et de gérer des postes de travail virtuels distants pour les utilisateurs.

Le service des licences est utilisé pour émettre et gérer les licences d'accès client, qui sont nécessaires pour se connecter aux bureaux virtuels générés via Desktop Services.

Ce mois-ci, il existe trois vulnérabilités critiques d'exécution de code à distance, ainsi que quatre vulnérabilités de déni de service dans le service des licences de bureau à distance Windows.

Numéro CVE Effet
CVE-2024-38077 Exécution de code à distance
CVE-2024-38074
CVE-2024-38076
CVE-2024-38071 Déni de service
CVE-2024-38072
CVE-2024-38073
CVE-2024-38099

Atténuation

La recommandation de Microsoft est de désactiver le service s'il n'est plus utilisé. À mesure que de plus en plus d'entreprises migrent vers le cloud, il est possible que votre déploiement RDS soit également déplacé vers le cloud et que le serveur de licences sur site ne soit plus nécessaire. Dans nos observations, 50 % des environnements disposaient d'un serveur avec un service des licences de bureau à distance (TermServLicensing).

Vous pouvez utiliser l'osquery suivante pour détecter le service et son état :

  SELECT

    status, pid, start_type

FROM

    services

WHERE

    name='TermServLicensing'

De plus, le service des licences poss`de un accès réseau via un appel de procédure à distance (RPC). En tant que tel, il utilise des ports éphémères et un canal nommé (\\pipe\\HydraLsPipe) pour la communication, qui peut être difficile à suivre au fil du temps. Vous pouvez utiliser Event Tracing for Windows (ETW) pour surveiller le trafic RPC ou limiter l'accès à l'interface RPC avec des filtres RPC. Son interface UUID est {3d267954-eeb7-11d1-b94e-00c04fa3080d}.

Bibliothèque de codecs Microsoft Windows

La bibliothèque de codecs Microsoft Windows comprend les codecs intégrés à Windows. Les codecs sont utilisés pour coder et décoder divers formats de médias, comme les images, les vidéos, l'audio et les polices.

Ce mois-ci, il existe une vulnérabilité critique d'exécution de code à distance CVE-2024-38060qui, selon la FAQ, est exploitable en téléchargeant une image TIFF malveillante sur un serveur. Le codec TIFF fait partie de Windows Imaging Component (WIC) et est intégré à Windows. En tant que tel, il affecte toute installation Windows et tout programme exécuté qui utilise WIC pour analyser les images TIFF.

Vous pouvez utiliser l'osquery suivante pour détecter les processus qui ont chargé la DLL de la bibliothèque de codecs :

  SELECT
    name, pid, proc.path
FROM 
    process_memory_map AS pmm
JOIN processes AS procUSING(pid)
WHERE
    pmm.path LIKE '%windowscodecs.dll'

Il existe également deux CVE de divulgation d'informations : CVE-2024-38055 expose des parties de la mémoire de noyau Windows et CVE-2024-38056 peut exposer des portions de mémoire de tas, probablement de processus utilisant la bibliothèque de codecs.

Services précédemment couverts

De nombreuses CVE du Patch Tuesday de ce mois-ci sont destinées aux systèmes que nous avons déjà traités dans le passé. Si notre analyse de ces services ou nos recommandations générales vous intéressent, nous vous encourageons à consulter nos précédents points de vue sur lesarticles de blog Patch Tuesday.

Service Numéro CVE Effet Accès requis
Microsoft SharePoint Server CVE-2024-38023 Exécution de code à distance Réseau, autorisations SiteOwner
CVE-2024-38024
CVE-2024-32987 Divulgation d'informations Réseau, authentification requise
Services cryptographiques Windows CVE-2024-30098 Contournement de la fonction de sécurité Réseau, nécessite une collision SHA1
iSCSI Windows CVE-2024-35270 Déni de service Réseau local
Service Serveur DHCP CVE-2024-38044 Exécution de code à distance Réseau, nécessite des privilèges DHCP spécifiques, probablement DHCP admin
Microsoft Defender pour IoT CVE-2024-38089 Escalade de privilèges Réseau

Cette présentation donne un aperçu de notre compréhension actuelle et de nos recommandations, compte tenu des informations disponibles. Notre analyse est en cours et toutes les informations contenues dans ce document sont susceptibles d'être modifiées. Vous pouvez également nous suivre sur X, anciennement connu sous le nom de Twitter, pour les actualités en temps réel.