Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Le point de vue d'Akamai sur le Patch Tuesday de juin 2023

Ce Patch Tuesday a corrigé trois vulnérabilités critiques d'exécution de code à distance dans ce protocole, toutes avec un score CVSS de 9,8.

Comme chaque mois, le groupe Security Intelligence d'Akamai s'est penché sur les vulnérabilités les plus intrigantes qui ont été corrigées. 

Nous sommes particulièrement FIERS du Patch Tuesday du mois de juin. 

Nous enregistrons cette fois-ci 69 CVE, dont six critiques. Quatre des CVE critiques (dans PGM et SharePoint) ont un score CVSS élevé de 9,8.

Dans ce rapport, nous évaluerons l'importance réelle des vulnérabilités, ainsi que le degré de banalisation des applications et des services affectés, dans le but de donner un point de vue réaliste sur les bogues ayant été corrigés. Vous pouvez également voir une rapide synthèse du patch sur notre compte Twitter. Ne manquez pas ces informations après chaque Patch Tuesday.

Il s'agit d'un rapport de mise à jour auquel nous ajouterons plus d'informations au fur et à mesure de l'avancement de nos recherches. Restez à l'écoute !

Dans ce rapport, nous nous concentrons sur les domaines suivants où les bugs ont été corrigés :

Windows PGM (Pragmatic General Multicast)

Windows PGM (Pragmatic General Multicast) est un protocole conçu pour distribuer des paquets entre plusieurs membres du réseau de manière fiable. Sous Windows, la mise en œuvre de ce protocole est appelée multidiffusion fiable. Ce Patch Tuesday a corrigé trois vulnérabilités critiques d'exécution de code à distance dans ce protocole, toutes avec un score CVSS de 9,8.

Depuis Windows Server 2003, PGM s'appuie sur les sockets Windows. Dans l'espace utilisateur, il est implémenté dans une bibliothèque appelée wshrm.dll (DLL d'assistance de sockets Windows pour PGM, où « rm » signifie « remote multicast » ou multidiffusion à distancepar exemple). Dans l'espace du noyau, PGM est implémenté via le pilote rmcast.sys.

Selon les mesures d'atténuation de Microsoft appliquées aux CVE, le service Message Queuing (mise en file d'attente des messages) doit être en cours d'exécution pour que la vulnérabilité puisse être exploitée. Ce service n'est pas installé par défaut et doit être ajouté via l'écran Fonctionnalités du panneau de configuration (figure 1). 

Boîte de dialogue Fonctionnalité Windows affichant la fonctionnalité Microsoft Message Queue Server, ainsi que la prise en charge de la multidiffusion Figure 1 : Activation du service Message Queuing et de la multidiffusion via la boîte de dialogue Fonctionnalités Windows

Dans le cadre de nos observations, nous avons remarqué que près de 50 % des environnements étaient équipés de serveurs avec le service Message Queuing installé et en cours d'exécution, contre 25 % avec PGM installé. Bien que dans la plupart des centres de données, cette fonctionnalité soit activée sur quelques machines seulement, nous avons constaté que dans certains environnements, plusieurs serveurs exécutaient le service.

Vu la faible complexité des attaques pour toutes les vulnérabilités, nous recommandons de corriger les serveurs pertinents dès que possible. Si l'application de correctifs est impossible, en raison de la continuité opérationnelle ou de toute autre raison, nous vous recommandons de restreindre l'accès au service, au minimum en utilisant les règles de segmentation du réseau

Puisque le service Message Queuing (mise en file d'attente des messages) est accessible via le port 1801 et qu'il est peu probable que de nombreux clients y accèdent (car il est principalement utilisé par l'application d'entreprise elle-même), nous vous recommandons de restreindre l'accès réseau arbitraire à ce port et à ce service. Essayez de le segmenter à l'aide de règles de liste blanche, en autorisant uniquement l'accès aux machines qui en ont réellement besoin.

Numéro CVE

Effet

Accès requis

(CVE-2023-29363)


Exécution de code à distance


Réseau

(CVE-2023-32014)

(CVE-2023-32015)

Microsoft SharePoint Server

Microsoft SharePoint est un système de stockage et de gestion de documents basé sur le Web, intégré à d'autres produits Microsoft Office. Nous enregistrons quatre CVE ce mois-ci, mais une seul concerne une vulnérabilité d'escalade critique de privilèges, avec un score CVSS de 9,8(CVE-2023-29357). Cette vulnérabilité permet aux cybercriminels d'usurper des jetons JWT pour contourner l'authentification et obtenir les privilèges d'un utilisateur authentifié.

Dans le cadre de nos observations, nous avons constaté que près de 50 % des environnements comptaient au moins une machine sur laquelle était installé un serveur SharePoint.

Numéro CVE

Effet

Accès requis

(CVE-2023-29357)


Escalade de privilèges


Réseau

(CVE-2023-33142)

(CVE-2023-33130)

Usurpation

(CVE-2023-29357)

Les serveurs SharePoint étant généralement destinés au partage de documents, il peut être difficile de segmenter ou limiter l'accès des utilisateurs à ces serveurs sans nuire aux opérations normales. Par conséquent, nous vous recommandons de corriger votre serveur dès que possible. 

Toutefois, en ce qui concerne les vulnérabilités d'escalade de privilèges, il est possible de limiter certains risques en renforçant l'accès des utilisateurs ou en augmentant la sensibilité aux alertes en cas d'activité ou de connexion utilisateur suspecte.

Bureau à distance Windows

Le Bureau à distance Windows est utilisé pour la connexion de bureau à distance entre des machines Windows via le protocole RDP (Remote Desktop Protocol). Nous enregistrons deux vulnérabilités ce mois-ci, chacune affectant le client RDP plutôt que le serveur.

(CVE-2023-29352) permet aux cybercriminels de contourner la validation du certificat du serveur lors d'une connexion au bureau à distance en utilisant un fichier .RDP spécialement créé. Les cybercriminels devront cependant inciter un utilisateur à utiliser son fichier .RDP pour que la vulnérabilité soit efficace. Elle peut fonctionner en tandem avec l'autre vulnérabilité corrigée, (CVE-2023-29362), qui permet aux cybercriminels de déclencher l'exécution de code à distance sur le client lorsqu'ils se connectent à des serveurs RDP qu'ils contrôlent.

RDP pouvant être utilisé pour des mouvements latéraux, nous recommandons de mettre en place des règles en conséquence. La restriction de l'accès RDP entre les machines des utilisateurs ou uniquement aux serveurs pré-autorisés (comme les jump boxes), peut considérablement réduire le risque que présentent ces vulnérabilités. Néanmoins, nous vous recommandons de corriger le problème dès que possible.

Numéro CVE

Effet

Accès requis

(CVE-2023-29352)

Contournement de la fonction de sécurité

Réseau

(CVE-2023-29362)

Exécution de code à distance

Microsoft Exchange Server

Microsoft Exchange Server est le serveur de messagerie développé par Microsoft. Ce mois-ci, nous n'avons enregistré que deux CVE, chacune permettant l'exécution de code à distance sur le serveur distant. Dans le cadre de nos observations, nous avons constaté que près de 35 % des environnements comptaient des serveurs Exchange sur site.

Puisque ces deux vulnérabilités nécessitent l'authentification du cybercriminel, il est possible de réduire le risque d'exploitation potentielle en augmentant la sensibilité des connexions utilisateurs anormales. En outre, puisque (CVE-2023-28310) fonctionne sur une session PowerShell distante, il est possible d'atténuer le risque en utilisant la segmentation. 

Une session PowerShell distante est reportée sur Windows Remote Management (WinRM), qui utilise les ports TCP 5985 et 5986. Comme les capacités de gestion à distance ne sont pas requises par la plupart des utilisateurs, il devrait être possible de limiter le trafic sur WinRM uniquement aux utilisateurs autorisés ou aux machines utilisateurs, réduisant ainsi la surface d'attaque.

Numéro CVE

Effet

Accès requis

(CVE-2023-28310)

Escalade de privilèges


Réseau adjacent

(CVE-2023-32031)

Réseau

Services précédemment couverts

De nombreuses CVE du Patch Tuesday de ce mois-ci sont destinées aux systèmes que nous avons déjà traités dans le passé. Si notre analyse de ces services ou nos recommandations générales vous intéressent, nous vous encourageons à consulter nos précédents points de vue sur les articles de blog Patch Tuesday.

Service

Numéro CVE

Effet

Accès requis

Microsoft Dynamics CRM

(CVE-2023-24896)

Usurpation

Réseau

Windows CryptoAPI

(CVE-2023-24937)

Déni de service

Réseau

(CVE-2023-24938)

Microsoft Office

(CVE-2023-33146)

Exécution de code à distance

Local

Service Serveur DHCP

(CVE-2023-29355)

Divulgation d'informations

Réseau

Runtime d'appel de procédure distante

(CVE-2023-29369)

Déni de service

Réseau

OLE DB et ODBC

(CVE-2023-29373)

Exécution de code à distance

Réseau

(CVE-2023-29372)

iSCSI

(CVE-2023-32011)

Déni de service

Réseau

(CVE-2023-29367)

Exécution de code à distance

Local

Cette présentation donne un aperçu de notre compréhension actuelle et de nos recommandations, compte tenu des informations disponibles. Notre analyse est en cours et toutes les informations contenues dans ce document sont susceptibles d'être modifiées. Suivez également notre compte Twitter pour connaître les dernières informations en temps réel.