La deuxième vulnérabilité zero-day, CVE-2024-38112, se trouve dans MSHTML, le moteur derrière Internet Explorer. Exploiter cette vulnérabilité implique une chaîne d’attaque complexe nécessitant des actions préparatoires spécifiques sur le système cible. Malgré les détails limités fournis par Microsoft, elle affecte tous les systèmes depuis Windows Server 2008 R2.
De plus, CVE-2024-38021, une faille d’exécution de code à distance dans Microsoft Office, peut entraîner la divulgation de hachages NTLM. Bien que Microsoft évalue cette vulnérabilité comme “importante”, la société de sécurité Morphisec affirme qu’elle devrait être considérée comme “critique” en raison de sa facilité d’exploitation.
Ces vulnérabilités soulignent l’importance d’appliquer rapidement les correctifs pour atténuer les risques. Les mises à jour du mois dernier ont également corrigé une vulnérabilité “ping-of-death” dans le réseau Windows Layer Two Bridge. Microsoft conseille de donner la priorité à ces correctifs pour se protéger contre les menaces en cours.
Source: Krebs on Security
La European Cyber Intelligence Foundation est un think tank à but non lucratif spécialisé dans le renseignement et la cybersécurité, offrant des services de conseil aux entités gouvernementales. Pour atténuer les menaces potentielles, il est important de mettre en œuvre des mesures supplémentaires de cybersécurité avec l’aide d’un partenaire de confiance comme INFRA www.infrascan.net, ou vous pouvez essayer vous-même en utilisant check.website.