Windows

CVE-2024-38124 et CVE-2024-43468 : Les administrateurs confrontés à deux vulnérabilités critiques sur Windows Server

Par Jean-Luc Pircard , le octobre 31, 2024 — administrateurs, cve-2024-38124, cve-2024-43468, vulnérabilités critiques, windows server - 4 minutes de lecture
Notez-moi

Lors du Patch Tuesday d’octobre 2024, Microsoft a dévoilé deux vulnérabilités critiques affectant les systèmes Windows Server : CVE-2024-38124 et CVE-2024-43468. La première faille permet à un attaquant d’exploiter le service Netlogon pour usurper des identités au sein d’un réseau local, y compris celle d’un contrôleur de domaine. La seconde vulnérabilité, ciblant le Microsoft Configuration Manager, donne la possibilité d’exécuter du code arbitraire, menaçant ainsi de compromettre l’ensemble du réseau. Ces failles représentent une préoccupation majeure pour les administrateurs, accélérant la nécessité de déployer les correctifs de sécurité.

En octobre 2024, Microsoft a révélé deux vulnérabilités critiques, CVE-2024-38124 et CVE-2024-43468, affectant Windows Server. La première permet à un attaquant d’utiliser le service Netlogon pour accéder aux contrôleurs de domaine de manière non autorisée. La seconde cible Microsoft Configuration Manager, permettant l’exécution de codes malveillants. Ces vulnérabilités représentent un risque significatif pour les réseaux utilisant Active Directory et nécessitent une action immédiate des administrateurs système.

CVE-2024-38124 : Menace sur le service Netlogon

La vulnérabilité CVE-2024-38124 cible spécifiquement le service Netlogon de Windows Server, un composant essentiel pour l’authentification dans les environnements Active Directory. Un attaquant, en exploitant cette faille, peut envoyer des messages Netlogon falsifiés et prendre le contrôle d’un contrôleur de domaine. Cette compromission permettra à l’attaquant de créer des comptes disposant de privilegès administratifs, leur donnant accès à des données sensibles et la possibilité de manipuler l’infrastructure du réseau.

Les moyens d’exécution de l’attaque peuvent inclure des techniques de phishing ou d’ingénierie sociale pour initialement infiltrer le réseau. Une fois ces obstacles franchis, des outils comme rpcclient peuvent être utilisés pour envoyer des requêtes Netlogon malveillantes.

CVE-2024-43468 : Exécution de code arbitraire via Microsoft Configuration Manager

CVE-2024-43468 concerne particulièrement le Microsoft System Center Configuration Manager (SCCM). Cette vulnérabilité permet à un attaquant de prendre le contrôle des systèmes gérés par ce logiciel. En distribuant des payloads malveillants sur le réseau, l’attaquant peut compromettre les endpoints, facilitant ainsi des violations de données ou des attaques de ransomwares.

SCCM joue un rôle crucial dans le déploiement et la gestion des configurations à travers de vastes réseaux d’entreprises. Toutefois, son exploitation par des acteurs malveillants à l’aide de la faille CVE-2024-43468 soulève des préoccupations majeures quant à la sécurité des infrastructures gérées.

Implimentations des correctifs

Face à ces menaces, Microsoft a réagi en déployant des correctifs via le Patch Tuesday d’octobre 2024, même pour des versions obsolètes comme Windows Server 2008 et 2008 R2. Les administrateurs doivent impérativement appliquer ces mises à jour pour sécuriser leurs systèmes.

Avec la diffusion de code exploit accessible à des attaquants, il est crucial de corriger ces vulnérabilités. Ignorer cette mise à jour expose les organisations à des risques élevés de compromission et de manipulation de leurs données réseaux.

Vulnérabilités Critiques sur Windows Server

Aspect CVE-2024-38124 CVE-2024-43468
Plateforme Impactée Windows Server Microsoft SCCM
Type de Faiblesse Spoofing de Netlogon Exécution de code arbitraire
Méthode d’Attaque Phishing et Netlogon manipulations Chargement de payload malveillant
Impact Principal Impersonation sur le réseau Compromission réseau massive
Systèmes Affectés Toutes versions, y compris non supportées Environnements gérés par SCCM
Gravité Critique Critique
Corrections Disponibles Patch inclus dans le Patch Tuesday Patch inclus dans le Patch Tuesday
Potentiel de Dommages Accès aux données réservées Propagation de ransomware
  • Autodesk AutoCAD LT 2024 Windows
    Après avoir effectué le paiement, vous recevrez automatiquement la clé d'activation. Clés de licence ESD originales et conformes à l'E.C. C-128/11. Toutes les langues sont prises en charge, et vous recevrez la clé d'activation et les instructions complètes quelques heures, souvent beaucoup moins, après avoir confirmé votre achat par e-mail. Notre assistance à l'installation est disponible tous les jours de 9 heures à 23 heures par Live Chat, WhatsApp et par courrier électronique.
  • Autodesk Revit 2024 Windows
    Après avoir effectué le paiement, vous recevrez automatiquement la clé d'activation. Clés de licence ESD originales et conformes à l'E.C. C-128/11. Toutes les langues sont prises en charge, et vous recevrez la clé d'activation et les instructions complètes quelques heures, souvent beaucoup moins, après avoir confirmé votre achat par e-mail. Notre assistance à l'installation est disponible tous les jours de 9 heures à 23 heures par Live Chat, WhatsApp et par courrier électronique.
  • Autodesk Inventor Pro 2024 Windows
    Après avoir effectué le paiement, vous recevrez automatiquement la clé d'activation. Clés de licence ESD originales et conformes à l'E.C. C-128/11. Toutes les langues sont prises en charge, et vous recevrez la clé d'activation et les instructions complètes quelques heures, souvent beaucoup moins, après avoir confirmé votre achat par e-mail. Notre assistance à l'installation est disponible tous les jours de 9 heures à 23 heures par Live Chat, WhatsApp et par courrier électronique.
Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.