Vulnérabilité dans la plateforme Windows MSHTML

Exploitation d’une Vulnérabilité dans la plateforme Windows MSHTML : CVE-2024-38112

Le 9 juillet 2024, l’Agence de cybersécurité et de sécurité des infrastructures (CISA) a publié une alerte concernant l’exploitation active d’une vulnérabilité critique affectant la plateforme Windows MSHTML.

Connue sous le code CVE-2024-38112, cette vulnérabilité d’usurpation d’identité présente des risques importants pour les utilisateurs et les entreprises.

Nature de la Vulnérabilité

Selon la publication de mise à jour de Microsoft MSRC, la vulnérabilité CVE-2024-38112 est une vulnérabilité d’usurpation d’identité au sein de la plateforme Windows MSHTML. Cette vulnérabilité permet à un attaquant de se faire passer pour un utilisateur légitime, compromettant ainsi la confidentialité, l’intégrité et la disponibilité des systèmes affectés.

Le NIST, dans son avis de mise à jour du 29 mai 2024, indique que cette vulnérabilité est en cours d’analyse et que toutes les informations ne sont pas encore disponibles. Cependant, le NIST a déjà énuméré cette vulnérabilité sous la faiblesse CWE-668 : Exposition de ressources à une sphère erronée, ce qui signifie que le produit expose une ressource à une sphère de contrôle incorrecte, permettant à des acteurs non intentionnels d’y accéder de manière inappropriée.

Impact et Gravité

La plateforme Windows MSHTML est essentielle au bon fonctionnement de plusieurs versions de Windows, notamment :

  • Windows 10
  • Windows 11
  • Windows Server 2012
  • Windows Server 2019
  • Windows Server 2022

La vulnérabilité CVE-2024-38112 est classée avec un niveau de gravité élevé, obtenant un score de base CVSS:3.1 de 7.5. Cette classification souligne l’importance de prendre des mesures immédiates pour atténuer les risques associés.

Recommandations de la CISA

La CISA recommande aux organisations de suivre les actions suivantes avant la date d’échéance du 30 juillet 2024 :

  1. Appliquer des mesures d’atténuation : Suivre les instructions fournies par le fournisseur (Microsoft) pour atténuer les risques.
  2. Arrêter d’utiliser le produit : Si des mesures d’atténuation ne sont pas disponibles, cesser l’utilisation du produit affecté.

Il est crucial pour les organisations de consulter le catalogue des vulnérabilités exploitées de la CISA (KEV) pour intégrer ces informations dans leur cadre de priorisation de la gestion des vulnérabilités.

Absence d’Utilisation dans les Campagnes de Ransomware

Jusqu’à présent, la CISA n’a pas connaissance de l’exploitation de cette vulnérabilité dans des campagnes de ransomware. Cependant, cela ne diminue pas la menace potentielle que représente cette faille de sécurité.

Références

Pour plus d’informations et pour suivre les mises à jour concernant cette vulnérabilité, veuillez consulter les ressources suivantes :

En restant vigilant et en appliquant les correctifs nécessaires, les organisations peuvent réduire considérablement les risques associés à cette vulnérabilité critique.

A propos de l'auteur

Retour en haut