AccueilSécuritéPatchday : des pirates pourraient attaquer Windows via RDP

Patchday : des pirates pourraient attaquer Windows via RDP

Quiconque utilise des logiciels de Microsoft devrait s’assurer que Windows Update est actif et que les derniers correctifs de sécurité sont installés. Le développeur de logiciels indique avoir publié des correctifs importants pour Azure Site Recovery, Skype et Windows, entre autres. Selon Microsoft, des détails sur trois failles sont connus depuis longtemps et des attaques pourraient être imminentes.

Sommaire

Dont .NET et Visual Studio (CVE-2022-24512 « moyen« ), Remte Desktop Client (RDP) (CVE-2022-21990 « )élevé« ) et Windows Fax and Scan Service (CVE-2022-24459 « )élevé« ) sont concernés. En cas d’attaque réussie, les pirates pourraient s’approprier des droits d’utilisateur plus élevés ou même exécuter du code malveillant.

Selon un message d’avertissement, seuls les clients sont menacés par la faille RDP. Pour que les attaques réussissent, les attaquants doivent amener les victimes à se connecter à un serveur RDP qu’ils contrôlent.

Trois vulnérabilités dans Exchange (CVE-2022-23277), HEVC Video Extensions (CVE-2022-22066) et VP9 Video Extensions (CVE-2022-24501) sont classées par Microsoft dans la catégorie « vulnérabilités de sécurité ».critique« . Pour exploiter avec succès la faille Exchange, les attaquants doivent être authentifiés. Les deux failles de codec vidéo ne deviennent dangereuses que si une victime ouvre un fichier préparé par un attaquant.

Microsoft classe les failles restantes dans la catégorie « important« . La classification CVSS varie entre « faible » à « haut« . Les pirates pourraient par exemple attaquer Azure Site Recovery par plusieurs moyens et obtenir ainsi des droits d’utilisateur plus élevés. Une vulnérabilité Skype (CVE-2022-24522 « élevée« ) peut provoquer une fuite d’informations et une faille de code malveillant dans Paint 3D (CVE-2022-23282 « élevé« ) pourrait être dangereuse pour Windows.

Plus d'articles