Parmi la cinquantaine de vulnérabilités corrigées par Microsoft dans ses produits à l'occasion de ce Patch Tuesday d'octobre, douze sont critiques et trois ont été divulguées publiquement. Une seule (sans divulgation publique) a fait l'objet d'une exploitation dans des attaques.

En l'occurrence, CVE-2018-8453 n'est pas une vulnérabilité critique. De type élévation de privilèges, elle affecte Windows et le composant Win32k avec un problème de traitement des objets en mémoire.

" Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle d'un système concerné ", écrit Microsoft. On comprend alors qu'une attaque ne se fera pas uniquement via cette faille.

L'exploitation de la vulnérabilité dans des attaques très ciblées a été repérée par Kaspersky Lab. Elle est liée au groupe connu en tant que FruityArmor (Threatpost). Par le passé, ce groupe de cyberespionnage a fait parler de lui en tirant parti d'une plateforme d'attaque entièrement construite autour de PowerShell.

Pour le Patch Tuesday, on notera également la correction de la faille dans Microsoft JET Database Engine (CVE-2018-8423) qui avait fait l'objet d'une divulgation complète dans le cadre de la politique de Zero Day Initiative (pas de correctif au-delà de 120 jours après signalement).

Plus digeste que celui de Microsoft, un récapitulatif des vulnérabilités corrigées ce mois est justement proposé par Zero Day Initiative (ou sur l'Internet Storm Center du SANS Technology Institute).