Pour ce mois de mars, Microsoft corrige une soixantaine de vulnérabilités de sécurité à l'occasion du Patch Tuesday. Alors qu'il n'est pas fait mention d'une exploitation active dans des attaques, deux failles sont jugées critiques.

CVE-2024-21407 et CVE-2024-21408 sont respectivement des vulnérabilités de type exécution de code à distance et déni de service. Elles affectent le système de virtualisation Hyper-V intégré à Windows en tant que fonctionnalité facultative.

Une exploitation difficile

Compte tenu de sa nature, la dangerosité est plus élevée pour la vulnérabilité CVE-2024-21407. Microsoft souligne que l'exécution de code à distance sur le serveur hôte implique l'authentification des attaquants sur une machine virtuelle invitée.

" Pour pouvoir exploiter cette vulnérabilité, un attaquant authentifié sur une machine virtuelle invitée devrait envoyer des requêtes spécialement conçues concernant des opérations sur des fichiers sur la machine virtuelle à des ressources matérielles sur celle-ci ", écrit Microsoft dans une formulation alambiquée.

Microsoft estime que la création d'un code d'exploitation est complexe et n'a pas récemment observé de tendance d'exploitation active de ce genre de vulnérabilité dans la nature. À souligner que les vulnérabilités 0-day touchant Hyper-V sont particulièrement prisées dans les concours de hacking.

microsoft-patch-tuesday-mars-2024

Une exploitation plus probable

Pour la société de cybersécurité Tenable, les vulnérabilités de type élévation de privilèges CVE-2024-26182 (Windows Kernel), CVE-2024-26170 (Windows Composite Image File System), CVE-2024-21437 (Windows Graphics Component) et CVE-2024-21433 (Windows Print Spooler) sont à surveiller.

Des vulnérabilités similaires ont déjà fait l'objet d'une exploitation par le passé et elle est ainsi considérée probable.