Microsoft a dévoilé une série de vulnérabilités de corruption de mémoire dans la bibliothèque de programmation ncurses, principalement utilisée dans les systèmes Linux et macOS. Les failles, si elles sont exploitées, pourraient permettre aux acteurs malveillants d’exécuter du code malveillant sur des systèmes sensibles. Les chercheurs du Threat Intelligence de Microsoft ont souligné qu’en manipulant les variables d’environnement, les attaquants pouvaient exploiter ces vulnérabilités pour élever leurs privilèges et exécuter du code dans le contexte du programme ciblé.

Aperçus techniques et implications

Les vulnérabilités, officiellement étiquetées comme CVE-2023-29491 avec un score CVSS de 7,8, ont été rectifiés en avril 2023. Microsoft a collaboré avec Apple pour résoudre les problèmes spécifiques à macOS liés à ces vulnérabilités. Les failles découvertes englobent une variété de problèmes, notamment une fuite d’informations sur la pile, une confusion de type de chaîne paramétrée et un tas hors limites lors de l’analyse du fichier de base de données terminfo. Les chercheurs ont souligné que l’exploitation de ces vulnérabilités nécessiterait une stratégie d’attaque en plusieurs étapes.

Efforts de collaboration et correction

Microsoft a été proactif en partageant ces vulnérabilités avec les parties prenantes concernées via la divulgation coordonnée des vulnérabilités (CVD) et la recherche sur les vulnérabilités de sécurité Microsoft (MSVR). Les vulnérabilités ont été rapidement corrigées par les responsables de la bibliothèque ncurses. Microsoft a également reconnu les contributions du chercheur Gergely Kalman, qui a fourni de précieux cas d’utilisation qui ont facilité la recherche. Les utilisateurs de la bibliothèque ncurses sont invités à mettre à jour leurs systèmes pour se prémunir contre une exploitation potentielle.

Corrections récentes du Patch Tuesday

Le Patch Tuesday de septembre 2023 de Microsoft a été déployé cette semaine, corrigeant un total de 59 vulnérabilités, dont deux sont des failles Zero Day. actuellement en exploitation active. Comme tous les mois, le Patch Tuesday vise à renforcer les services de Microsoft contre les problèmes de sécurité et les bugs. Les deux vulnérabilités Zero Day qui ont été activement exploitées sont :

CVE-2023-36802 – Vulnérabilité d’élévation de privilèges du proxy du service de streaming Microsoft. Cette faille permet aux attaquants d’exploiter la vulnérabilité pour obtenir les privilèges du système. CVE-2023-36761 – Vulnérabilité de divulgation d’informations dans Microsoft Word. Cette vulnérabilité peut être exploitée par des attaquants pour divulguer les hachages NTLM.

Categories: IT Info