Informations, communications, conseils en infrastructure

Nouvelle vulnérabilité Windows "zéro-clic" d'identification NTLM

#exchange #windows #CVE-2023-29324

La vulnérabilité CVE-2023-29324 dans la plateforme MSHTML de Windows permettait de contourner les protections d’intégrité des machines ciblées. Cette faille a été corrigée par Microsoft dans les mises à jour Patch Tuesday de mai 2023. Toutes les versions de Windows sont affectées, sauf les serveurs Exchange mis à jour en mars.

 

La vulnérabilité CVE-2023-29324 de Windows permet à un attaquant non authentifié de voler les informations d’identification NTLM en forçant un client Outlook à se connecter à un serveur contrôlé par l’attaquant, sans aucune interaction de l’utilisateur. Cette faille contournait une correction de Microsoft pour CVE-2023-23397, une vulnérabilité d’escalade de privilèges exploitée par des acteurs de menace russes depuis avril 2022. La vulnérabilité CVE-2023-29324 est liée à une gestion complexe des chemins dans Windows, permettant à un acteur de menace de créer une URL malveillante qui contourne les vérifications de la zone de sécurité Internet. Pour se protéger, Microsoft recommande aux utilisateurs d’installer les mises à jour cumulatives d’Internet Explorer pour corriger les vulnérabilités de la plateforme MSHTML et du moteur de script.

Newsletter : 1 email par semaine

A la une