Search for:

Alerte de Sécurité : CISA Signale une Faille Critique dans le Service de Streaming Microsoft

Le jeudi dernier, l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a émis une alerte majeure concernant une faille d’élévation de privilèges d’une gravité exceptionnelle affectant le service de streaming Microsoft. Cette faille, officiellement répertoriée sous le CVE-2023-29360, a été jugée critique avec un score CVSS de 8,4. Selon les informations fournies par la CISA, cette vulnérabilité a été corrigée en juin 2023 pour les systèmes Windows 10, 11 ainsi que pour les versions correspondantes des serveurs Windows, à savoir 2016, 2019 et 2022.

Le service de streaming, partie intégrante du système d’exploitation Windows, joue un rôle essentiel dans la diffusion en continu de contenus audio et vidéo sur les réseaux. Il est largement utilisé dans une variété d’applications allant des médias et jeux aux logiciels de vidéoconférence.

 

La faille CVE-2023-29360 met en lumière une vulnérabilité de déréférencement de pointeur non fiable au sein du service de streaming Microsoft. Cette faille expose ainsi les systèmes vulnérables à une exploitation par des attaquants, leur permettant potentiellement d’obtenir des privilèges système sur une machine compromise. Selon l’entrée de CISA dans le catalogue KEV, cette vulnérabilité offre aux attaquants locaux la possibilité de réaliser une élévation de privilèges, accédant ainsi à des niveaux de contrôle élevés sur les systèmes ciblés.

Bien que la CISA n’ait pas encore fourni de détails sur des attaques en cours exploitant spécifiquement cette faille, elle a souligné la présence d’une activité d’exploitation active dans la nature. Cependant, aucun lien n’a été établi avec des groupes de ransomwares, selon les informations disponibles. Microsoft, de son côté, a maintenu sa position selon laquelle cette faille est « non exploitée », tel que déclaré dans son avis de juin 2023.

Malgré cette assurance, la disponibilité d’un code de preuve de concept (PoC) ciblant spécifiquement le pilote MSKSSRV.SYS associé au Microsoft Kernel Streaming Server, est préoccupante. Ce PoC, disponible depuis environ six mois, souligne la persistance du risque d’exploitation associé à cette faille de sécurité.

Face à cette situation, les agences fédérales américaines ont été appelées à l’action par la CISA. Conformément à la directive opérationnelle contraignante (BOD) 22-01, elles disposent de trois semaines à compter de la notification pour identifier et corriger les actifs vulnérables dans leurs environnements respectifs. La date limite pour l’application des correctifs liés au CVE-2023-29360 est donc fixée au 21 mars.

 

Dans un souci de prévention, la CISA a également émis un avertissement général à toutes les organisations, les incitant vivement à appliquer les correctifs disponibles pour minimiser les risques de compromission. Un porte-parole de Microsoft a confirmé que les clients disposant des dernières mises à jour, ou ayant activé les mises à jour automatiques, sont déjà protégés contre cette faille.

Cette alerte met en lumière une fois de plus la nécessité cruciale de la cybersécurité dans l’environnement numérique actuel. Elle rappelle aux organisations et aux individus l’importance de maintenir leurs systèmes à jour pour se protéger contre les menaces potentielles.

Sécurité, faille, cybersécurité, CISA, Microsoft, CVE-2023-29360, élévation de privilèges, streaming, Windows, vulnérabilité, attaque, exploitation, réseau, système, menace, mise à jour, correction, protection, risque, informatique, prévention, détection, informatique, piratage, cybercrime