Le Patch Tuesday de décembre 2024 de Microsoft corrige 71 vulnérabilités de sécurité documentées dans Windows et les produits associés.

L’ensemble de correctifs comprend une vulnérabilité Zero Day activement exploitée avant la publication des correctifs officiels.

Au total, les mises à jour de Microsoft corrigent 27 faiblesses d’élévation de privilèges, 30 vulnérabilités d’exécution de code à distance, 7 failles de divulgation d’informations, 5 problèmes de déni de service, et 1 vulnérabilité d’usurpation d’identité.

Seize de ces vulnérabilités sont classées comme critiques, impliquant toutes des risques d’exécution de code à distance.

Pilote du système de fichiers journaux communs Windows Zero-Day

Un élément central de ce cycle de mise à jour est une vulnérabilité zero-day affectant le pilote Windows Common Log File System (CLFS), que les attaquants avaient exploité avant la disponibilité d’un correctif officiel.

En manipulant le Grâce aux routines de gestion de la mémoire du pilote CLFS, les attaquants pourraient obtenir des privilèges de niveau SYSTÈME, contournant potentiellement les contrôles de sécurité et exécutant du code arbitraire au niveau de privilège le plus élevé. La documentation de Microsoft identifie cette faille comme CVE-2024-49138.

Autres correctifs Microsoft

Au-delà du Zero-Day CLFS, les mises à jour de décembre résolvent d’autres problèmes d’exécution de code à distance, y compris ceux affectant Microsoft Message Queuing (MSMQ) et Windows Remote Desktop Services. (Voir le tableau complet ci-dessous)

Par exemple, les vulnérabilités dans MSMQ (CVE-2024-49118, CVE-2024-49122) et Services Bureau à distance Windows (CVE-2024-49106, CVE-2024-49108, CVE-2024-49115, CVE-2024-49116, CVE-2024-49119, CVE-2024-49120, CVE-2024-49123, CVE-2024-49128, CVE-2024-49132) pourrait permettre aux attaquants d’exécuter du code malveillant à distance, potentiellement compromettre les systèmes s’ils ne sont pas rapidement corrigés.

Les problèmes affectant les composants LDAP (Lightweight Directory Access Protocol) de Windows présentent à la fois exécution de code à distance et risques de déni de service.

Vulnérabilités telles que CVE-2024-49112, CVE-2024-49124 et CVE-2024-49127 souligne comment les attaquants pourraient potentiellement abuser des services d’annuaire pour élever les privilèges ou arrêter les opérations.

Vulnérabilités d’élévation des privilèges

Le rapport de décembre les mises à jour corrigent également de multiples vulnérabilités d’élévation de privilèges dans divers composants Windows.

Les exemples incluent des problèmes dans les Pilotes en mode noyau Windows (CVE-2024-49074) et le mini filtre Windows Cloud Files Pilote (CVE-2024-49114). Leur exploitation pourrait permettre aux attaquants disposant d’un accès limité d’obtenir un contrôle plus puissant sur les systèmes ciblés.

De plus, des vulnérabilités dans le service réseau étendu sans fil Windows (CVE-2024-49081, CVE-2024-49101, CVE-2024-49109, CVE-2024-49111, CVE-2024-49094, CVE-2024-49098, CVE-2024-49099, CVE-2024-49103) et Windows Mobile Broadband (CVE-2024-49073, CVE-2024-49077, CVE-2024-49083, CVE-2024-49092, CVE-2024-49087, CVE-2024-49110, CVE-2024-49078) soulignent l’importance de sécuriser les services réseau contre l’élévation des privilèges tentatives et divulgation d’informations.

Des problèmes supplémentaires couvrent un large éventail de produits Microsoft, notamment Microsoft Office et SharePoint. Les mises à jour corrigent des failles d’exécution de code à distance dans Microsoft Access (CVE-2024-49142), Excel (CVE-2024-49069), Mot ( CVE-2024-49065), Éditeur ( CVE-2024-49079) et SharePoint (CVE-2024-49070).

Il existe ainsi que des vulnérabilités en matière de divulgation d’informations et d’élévation de privilèges dans SharePoint (CVE-2024-49064, CVE-2024-49062, CVE-2024-49068) et Office as un tout (CVE-2024-49059, CVE-2024-43600).

Une défense une mise à jour approfondie est également disponible pour Microsoft Office (ADV240002) pour améliorer la posture de sécurité globale.

D’autres vulnérabilités corrigées impliquent Windows Hyper-V (CVE-2024-49117) et DNS ( CVE-2024-49091), chacun capable de permettre l’exécution de code à distance sous des conditions particulières conditions.

Mises à jour du Snapin de gestion du routage IP Windows (CVE-2024-49080) et Service de routage et d’accès à distance Windows (CVE-2024-49085, CVE-2024-49086, CVE-2024-49089, CVE-2024-49125, CVE-2024-49104, CVE-2024-49102) atténuent les voies potentielles d’exécution de code au niveau du réseau.

Des vulnérabilités supplémentaires d’élévation des privilèges sont résolues dans des composants tels que le Planificateur de tâches Windows (CVE-2024-49072) et Windows PrintWorkflowUserSvc (CVE-2024-49095, CVE-2024-49097).

Télécommande critique les failles d’exécution de code affectent également le Service du sous-système d’autorité de sécurité locale Windows (LSASS) (CVE-2024-49126) et Windows Hyper-V, tandis que la vulnérabilité d’élévation de privilèges du système de fichiers résilient Windows (ReFS) (CVE-2024-49093) et d’autres composants renforcent la nécessité d’une mise à jour systématique des correctifs.

Corrections du patch Tuesday de décembre 2024 de Microsoft

ID CVE du produit Titre CVE Gravité GitHub CVE-2024-49063 Exécution de code à distance Microsoft/Muzic Vulnérabilité importante Microsoft Defender pour point de terminaison CVE-2024-49057 Microsoft Defender pour point de terminaison sur Android Vulnérabilité d’usurpation d’identité importante Microsoft Edge (basé sur Chromium) CVE-2024-12053 Chrome : CVE-2024-12053 Confusion de type dans V8 Inconnu Microsoft Edge (basé sur Chrome) CVE-2024-49041 Microsoft Edge (basé sur Chromium ) Vulnérabilité d’usurpation d’identité modérée Microsoft Office ADV240002 Microsoft Office Defense en profondeur Mise à jour modérée Microsoft Office CVE-2024-49059 Vulnérabilité d’élévation de privilèges dans Microsoft Office Important Microsoft Office CVE-2024-43600 Élévation de privilèges Microsoft Office Vulnérabilité importante Microsoft Office Access CVE-2024-49142 Vulnérabilité importante d’exécution de code à distance dans Microsoft Access Microsoft Office Excel CVE-2024-49069 Vulnérabilité d’exécution de code à distance dans Microsoft Excel Important Microsoft Office Publisher CVE-2024-49079 Éditeur de méthode de saisie (IME) Vulnérabilité d’exécution de code à distance importante Microsoft Office SharePoint CVE-2024-49064 Vulnérabilité de divulgation d’informations dans Microsoft SharePoint-Importante Microsoft Office SharePoint CVE-2024-49062 Vulnérabilité de divulgation d’informations dans Microsoft SharePoint-Importante Microsoft Office SharePoint CVE-2024-49068 Vulnérabilité d’élévation de privilèges dans Microsoft SharePoint Important Microsoft Office SharePoint CVE-2024-49070 Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Important Microsoft Office Word CVE-2024-49065 Vulnérabilité d’exécution de code à distance dans Microsoft Office Rôle important : serveur DNS CVE-2024-49091 Code à distance du service de noms de domaine Windows Vulnérabilité d’exécution Rôle important : Windows Hyper-V CVE-2024-49117 Code à distance Windows Hyper-V Vulnérabilité d’exécution Critique System Center Operations Manager CVE-2024-43594 System Center Operations Manager Élévation de Vulnérabilité de privilège importante Pilote de mini-filtre de fichiers cloud Windows CVE-2024-49114 Pilote de mini-filtre Windows Cloud Files Vulnérabilité d’élévation de privilèges Pilote important du système de fichiers journaux communs Windows CVE-2024-49088 Pilote du système de fichiers journaux commun Windows Vulnérabilité d’élévation de privilèges Pilote important du système de fichiers journaux communs Windows CVE-2024-49138 Pilote du système de fichiers journaux commun Windows Vulnérabilité d’élévation de privilèges Pilote important du système de fichiers journaux communs Windows CVE-2024-49090 Pilote du système de fichiers journaux commun Windows Vulnérabilité d’élévation de privilèges importante dans l’Explorateur de fichiers Windows CVE-2024-49082 Vulnérabilité de divulgation d’informations dans l’Explorateur de fichiers Windows Snapin important de gestion du routage IP Windows CVE-2024-49080 Snapin de gestion du routage IP Windows à distance Vulnérabilité d’exécution de code importante dans le noyau Windows CVE-2024-49084 Vulnérabilité d’élévation de privilèges du noyau Windows Pilotes importants en mode noyau Windows CVE-2024-49074 Élévation du pilote en mode noyau Windows de vulnérabilité de privilège importante Windows LDAP – Lightweight Directory Access Protocol CVE-2024-49121 Protocole d’accès à l’annuaire léger Windows ( LDAP) Vulnérabilité de déni de service Important Windows LDAP – Lightweight Directory Access Protocol CVE-2024-49124 Protocole d’accès à l’annuaire léger (LDAP ) Vulnérabilité d’exécution de code à distance du client Critique Windows LDAP – Lightweight Directory Access Protocol CVE-2024-49112 Protocole d’accès à l’annuaire léger Windows ( LDAP) Vulnérabilité d’exécution de code à distance Critique Windows LDAP – Lightweight Directory Access Protocol CVE-2024-49113 Protocole d’accès à l’annuaire léger Windows ( LDAP) Vulnérabilité de déni de service Important Windows LDAP – Lightweight Directory Access Protocol CVE-2024-49127 Protocole d’accès à l’annuaire léger Windows ( LDAP) Vulnérabilité d’exécution de code à distance Critique Service du sous-système d’autorité de sécurité locale Windows (LSASS) CVE-2024-49126 Service de sous-système d’autorité de sécurité locale Windows (LSASS) Vulnérabilité d’exécution de code à distance Critique Windows Message Queuing CVE-2024-49118 Microsoft Message Queuing (MSMQ) Vulnérabilité d’exécution de code à distance Critique Windows Message Queuing CVE-2024-49122 Microsoft Message Queuing (MSMQ) Vulnérabilité d’exécution de code à distance Critique Windows Message Queuing CVE-2024-49096 Microsoft Message Queuing (MSMQ) Vulnérabilité de déni de service importante Windows Mobile Broadband CVE-2024-49073 Élévation du pilote haut débit Windows Mobile Privilège Vulnérabilité importante Windows Mobile Broadband CVE-2024-49077 Élévation du pilote haut débit Windows Mobile Privilège Vulnérabilité importante Windows Mobile Broadband CVE-2024-49083 Élévation du pilote haut débit Windows Mobile Privilège Vulnérabilité importante Windows Mobile Broadband CVE-2024-49092 Élévation du pilote haut débit Windows Mobile Privilège Vulnérabilité importante Windows Mobile Broadband CVE-2024-49087 Divulgation d’informations sur le pilote haut débit Windows Mobile Vulnérabilité importante Haut débit Windows Mobile CVE-2024-49110 Élévation du pilote haut débit Windows Mobile Privilège Vulnérabilité importante Windows Mobile Broadband CVE-2024-49078 Élévation du pilote haut débit Windows Mobile Privilège Vulnérabilité importante Windows PrintWorkflowUserSvc CVE-2024-49095 Windows PrintWorkflowUserSvc Vulnérabilité d’élévation de privilèges Important Windows PrintWorkflowUserSvc CVE-2024-49097 Windows PrintWorkflowUserSvc Vulnérabilité d’élévation de privilèges Important Bureau à distance Windows CVE-2024-49132 Code à distance des services Bureau à distance Windows Vulnérabilité d’exécution Critique Services Bureau à distance Windows CVE-2024-49115 Code à distance des services Bureau à distance Windows Vulnérabilité d’exécution Critique Services Bureau à distance Windows CVE-2024-49116 Code à distance des services Bureau à distance Windows Vulnérabilité d’exécution Critique Services Bureau à distance Windows CVE-2024-49123 Code à distance des services Bureau à distance Windows Vulnérabilité d’exécution Critique Services Bureau à distance Windows CVE-2024-49129 Passerelle de bureau à distance Windows (RD Gateway) Vulnérabilité de déni de service Important Services Bureau à distance Windows CVE-2024-49075 Services Bureau à distance Windows Refus de Vulnérabilité du service importante Services Bureau à distance Windows CVE-2024-49128 Code à distance des services Bureau à distance Windows Vulnérabilité d’exécution Critique Services Bureau à distance Windows CVE-2024-49106 Code à distance des services Bureau à distance Windows Vulnérabilité d’exécution Critique Services Bureau à distance Windows CVE-2024-49108 Code à distance des services Bureau à distance Windows Vulnérabilité d’exécution Critique Services Bureau à distance Windows CVE-2024-49119 Code à distance des services Bureau à distance Windows Vulnérabilité d’exécution Critique Services Bureau à distance Windows CVE-2024-49120 Code à distance des services Bureau à distance Windows Vulnérabilité d’exécution Critique Système de fichiers résilient Windows (ReFS) CVE-2024-49093 Système de fichiers résilient Windows (ReFS ) Vulnérabilité d’élévation de privilèges importante Service de routage et d’accès à distance Windows (RRAS) CVE-2024-49085 Service de routage et d’accès à distance Windows (RRAS) Vulnérabilité d’exécution de code à distance Important Service de routage et d’accès à distance Windows (RRAS) CVE-2024-49086 Service de routage et d’accès à distance Windows (RRAS) Vulnérabilité d’exécution de code à distance Important Service de routage et d’accès à distance Windows (RRAS) CVE-2024-49089 Service de routage et d’accès à distance Windows (RRAS) Vulnérabilité d’exécution de code à distance Important Service de routage et d’accès à distance Windows (RRAS) CVE-2024-49125 Service de routage et d’accès à distance Windows (RRAS) Vulnérabilité d’exécution de code à distance Important Service de routage et d’accès à distance Windows (RRAS) CVE-2024-49104 Service de routage et d’accès à distance Windows (RRAS) Vulnérabilité d’exécution de code à distance Important Service de routage et d’accès à distance Windows (RRAS) CVE-2024-49102 Service de routage et d’accès à distance Windows (RRAS) Vulnérabilité d’exécution de code à distance importante Planificateur de tâches Windows CVE-2024-49072 Élévation de privilèges du Planificateur de tâches Windows Vulnérabilité importante Enclave de sécurité basée sur la virtualisation Windows (VBS) CVE-2024-49076 Sécurité basée sur la virtualisation Windows ( VBS) Vulnérabilité d’élévation de privilèges d’enclave Service important de réseau étendu sans fil Windows CVE-2024-49081 Service de réseau étendu sans fil ( WwanSvc) Vulnérabilité d’élévation de privilèges Service de réseau étendu sans fil Windows important CVE-2024-49103 Service de réseau étendu sans fil Windows (WwanSvc) Vulnérabilité de divulgation d’informations Service de réseau étendu sans fil Windows important CVE-2024-49111 Service de réseau étendu sans fil ( WwanSvc) Vulnérabilité d’élévation de privilèges Service de réseau étendu sans fil Windows important CVE-2024-49109 Service de réseau étendu sans fil ( WwanSvc) Vulnérabilité d’élévation de privilèges Service de réseau étendu sans fil Windows important CVE-2024-49101 Service de réseau étendu sans fil ( WwanSvc) Vulnérabilité d’élévation de privilèges Service de réseau étendu sans fil Windows important CVE-2024-49094 Service de réseau étendu sans fil ( WwanSvc) Vulnérabilité d’élévation de privilèges Service de réseau étendu sans fil Windows important CVE-2024-49098 Service de réseau étendu sans fil Windows (WwanSvc) Vulnérabilité de divulgation d’informations Service de réseau étendu sans fil Windows important CVE-2024-49099 Service de réseau étendu sans fil Windows (WwanSvc) Vulnérabilité de divulgation d’informations importante Service WmsRepair CVE-2024-49107 Vulnérabilité d’élévation de privilèges du service WmsRepair Important

Categories: IT Info