Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Le point de vue d'Akamai sur le Patch Tuesday de novembre 2024

Ce mois-ci, il y a 89 CVE au total dans 39 composants différents. Parmi ces CVE, quatre sont critiques et deux ont été observées « in the wild ».
Ce mois-ci, il y a 89 CVE au total dans 39 composants différents. Parmi ces CVE, quatre sont critiques et deux ont été observées « in the wild ».

En attendant Thanksgiving, remercions Patch Tuesday. Ce mois-ci, il y a 89 CVE au total dans 39 composants différents. Parmi ces CVE, quatre sont critiques et deux ont été observées « in the wild ».

Dans cet article de blog, nous évaluerons l'importance des vulnérabilités, ainsi que le degré de banalisation des applications et des services affectés dans le but de vous donner un point de vue réaliste sur les bugs corrigés. Ne manquez pas ces informations après chaque Patch Tuesday.

Il s'agit d'un rapport continu, auquel nous ajouterons plus d'informations au fur et à mesure de l'avancement de nos recherches. Restez à l'écoute !

Ce mois-ci, nous nous concentrons sur les domaines suivants puisque des bugs y ont été corrigés :

Vulnérabilités trouvées dans la vie réelle

CVE-2024-49039 — Planificateur de tâches Windows (CVSS 8.8)

Le Planificateur de tâches Windows est un composant central de Windows qui permet aux utilisateurs de spécifier automatiquement l'exécution de commandes ou de programmes (tâches) de façon programmée. Il est disponible par défaut sur tous les systèmes Windows. Les utilisateurs peuvent facilement interagir avec lui via sa console de gestion, mais les programmes et les processus peuvent aisément faire de même via son interface RPC.

Habituellement, son interface RPC nécessite un contrôle d'accès strict et permet uniquement aux utilisateurs privilégiés de créer ou d'exécuter des tâches. CVE-2024-49039 Apparemment, il contourne certains de ces contrôles. Selon les notes de correctif, un AppContainer de faible intégrité (mécanisme de sécurité destiné à restreindre l'accès aux programmes non fiables) peut exploiter le Planificateur de tâches pour exécuter des commandes à un niveau d'intégrité supérieur à celui qu'il devrait avoir, supposément via son interface RPC.

CVE-2024-43451 — Plateforme Windows MSHTML (CVSS 6.5)

Les notes CVE mentionnent que le composant affecté était la plateforme MSHTML. Nous allons donc nous concentrer dessus.

MSHTML est un moteur de rendu de page Web pour le système d'exploitation Windows. Il expose une interface Component Object Model (COM) pour permettre aux programmes d'ajouter des capacités de rendu Web. Il est utilisé par Internet Explorer, le mode Internet Explorer de Microsoft Edge, Microsoft Outlook et divers autres programmes.

De nombreuses vulnérabilités ont été découvertes dans la plateforme MSHTML par le passé (dont certaines par les chercheurs d'Akamai). Il s'agit d'une cible d'exploitation de choix pour les attaquants en raison de sa capacité à contourner les mécanismes de défense et du fait qu'il s'agit d'une fonctionnalité intégrée à Windows.

Cette fois, il semble qu'un fichier spécialement conçu puisse provoquer une fuite du hachage NTLMv2 lorsque le fichier est ouvert par un utilisateur. NTLM est l'un des protocoles d'authentification de Windows, et une fuite du hachage de mot de passe peut conduire à des attaques de relais d'authentification, ou le hachage du mot de passe peut être utilisé dans le craquage hors ligne pour récupérer le mot de passe en texte clair de l'utilisateur.

Microsoft Windows VMSwitch

Le VMSwitch est un composant d'Hyper-V, qui est l'implémentation d'un hyperviseur par Microsoft. Au-delà de son utilisation dans l'exécution de machines virtuelles, Hyper-V joue un rôle majeur dans la sécurité des nouvelles versions de Windows en fournissant un hyperviseur privilégié et sécurisé au-delà du noyau.

Le VMSwitch est le pilote responsable du trafic réseau entre les machines virtuelles hébergées sur Hyper-V. Il s'agit d'un composant paravirtualisé, c'est-à-dire que lorsqu'un invité Hyper-v interagit avec lui, il est exécuté directement sur l'hôte. Cela en fait une cible de recherche lucrative car elle permet des attaques invité-vers-hôte.

Surprise, surprise, CVE-2024-43625 c'est exactement ça. Un attaquant s'exécutant sur un invité Hyper-V peut envoyer des requêtes réseau spécialement conçues au VMSwitch, obtenant ainsi une use after free pouvant être exploitée pour exécuter du code dans le contexte de l'hôte. Cela est encore plus lucratif si vous vous souvenez qu'Hyper-V est également l'hyperviseur de Microsoft Azure. L'impact de cette vulnérabilité peut donc être considérable.

Ce n'est pas la première fois que VMSwitch est ciblé. En fait, nous avons fait des recherches nous-mêmes et découvert une vulnérabilité RCE critique de 9.9 en 2021 ; nous avons même présenté nos résultats à BlackHat cette année-là.

En plus de cette vulnérabilité critique, deux CVE supplémentaires affectent Hyper-V :

Numéro CVE

Effet

CVE-2024-43633

Déni de service

CVE-2024-43624

Escalade de privilèges

Il est possible de détecter l'utilisation d'Hyper-V en exécutant le programme osquery suivant :

  select name, statename from windows_optional_features where name like 'Microsoft-Hyper-V%'

Dans nos observations, 93 % des environnements avaient des machines avec Hyper-V activé, et ils représentaient en moyenne 25 % du réseau.

Windows Kerberos

Kerberos est la base de l'architecture de domaine Windows. Il s'agit du mécanisme d'authentification par défaut, remplaçant NTLM. Une seule vulnérabilité critique dans Kerberos a été corrigée ce mois-ci : CVE-2024-43639 (CVSS 9.8).

L'exploitation réussie de l'attaque entraîne l'exécution de code à distance et ne nécessite aucune authentification. Ceci, associé au fait qu'il s'agit d'une vulnérabilité cryptographique, nous fait croire que l'attaque pourrait cibler le processus de pré-authentification Kerberos, qui se produit lors d'une connexion initiale au domaine. Cela signifie que l'attaque ciblerait principalement les contrôleurs de domaine, mais il est possible qu'elle puisse être adaptée pour fonctionner sur n'importe quelle autre machine Windows. Si la vulnérabilité cryptographique réside en fait dans la mise en œuvre de l'analyse des tickets, il est possible de l'appliquer lors des étapes ultérieures du processus d'authentification.

Serveur Windows SMBv3

SMBv3 fait référence à l'exécution d'un serveur de fichiers SMB sur le protocole QUIC,qui est un nouveau protocole de transport. (Il a été introduit en 2012 et normalisé en 2021. Pour référence, TCP a été introduit en 1974 et normalisé en 1980.) Il repose sur UDP et prend en charge le multiplexage, le cryptage, etc. Microsoft intègre également QUIC dans Windows, et les versions plus récentes de Windows (11 et Server 2025) le prennent déjà en charge de diverses manières.

Avec CVE-2024-43447,un client malveillant peut déclencher un double free sur le serveur SMBv3 victime, ce qui peut conduire à une exécution de code à distance s'il est exploité avec succès. Bien que cela puisse être grave, le fait que le QUIC ne soit pas encore répandu rend l'impact potentiel dans la vie réelle assez faible. En fait, selon nos observations, seuls 8 % des environnements ont des serveurs avec QUIC activé. Sur ces 8 %, le pourcentage d'environnements avec des serveurs SMBv3 est encore plus faible étant donné que cette option n'est pas activée par défaut.

Les administrateurs réseau concernés peuvent restreindre le trafic QUIC à l'aide de la segmentation, car il communique sur le port UDP 443. Ils peuvent également désactiver la prise en charge QUIC sur leurs serveurs de fichiers SMB, s'ils en ont un.

En plus de cette vulnérabilité, il existe une autre vulnérabilité de déni de service dans un SMB ordinaire : CVE-2024-43642.

Services précédemment couverts

De nombreuses CVE du Patch Tuesday de ce mois-ci sont destinées aux systèmes que nous avons déjà traités dans le passé. Si notre analyse de ces services ou nos recommandations générales vous intéressent, nous vous encourageons à consulter nos précédents points de vue sur les articles de blog Patch Tuesday.

Service

Numéro CVE

Effet

Accès requis

Microsoft Exchange Server

CVE-2024-49040                

Usurpation

Réseau, non authentifié

Serveur Microsoft SQL

CVE-2024-38255

Exécution de code à distance

Réseau

CVE-2024-43459

CVE-2024-43462

CVE-2024-48994

CVE-2024-48995

CVE-2024-48996

CVE-2024-48993

CVE-2024-48997

CVE-2024-48998

CVE-2024-48999

CVE-2024-49000

CVE-2024-49001

CVE-2024-49002

CVE-2024-49003

CVE-2024-49004

CVE-2024-49005

CVE-2024-49006

CVE-2024-49007

CVE-2024-49008

CVE-2024-49009

CVE-2024-49010

CVE-2024-49011

CVE-2024-49012

CVE-2024-49013

CVE-2024-49014

CVE-2024-49015

CVE-2024-49016

CVE-2024-49017

CVE-2024-49018

CVE-2024-49021

Bibliothèque principale du DWM

CVE-2024-43629

Escalade de privilèges

Local

Cette présentation donne un aperçu de notre compréhension actuelle et de nos recommandations, compte tenu des informations disponibles. Notre analyse est en cours et toutes les informations contenues dans ce document sont susceptibles d'être modifiées. Vous pouvez également nous suivre sur X, anciennement connu sous le nom de Twitter, pour les actualités en temps réel.