CVE-2024-38124 et CVE-2024-43468 : Les administrateurs confrontés à deux vulnérabilités critiques sur Windows Server
Lors du Patch Tuesday d’octobre 2024, Microsoft a dévoilé deux vulnérabilités critiques affectant les systèmes Windows Server : CVE-2024-38124 et CVE-2024-43468. La première faille permet à un attaquant d’exploiter le service Netlogon pour usurper des identités au sein d’un réseau local, y compris celle d’un contrôleur de domaine. La seconde vulnérabilité, ciblant le Microsoft Configuration Manager, donne la possibilité d’exécuter du code arbitraire, menaçant ainsi de compromettre l’ensemble du réseau. Ces failles représentent une préoccupation majeure pour les administrateurs, accélérant la nécessité de déployer les correctifs de sécurité.
En octobre 2024, Microsoft a révélé deux vulnérabilités critiques, CVE-2024-38124 et CVE-2024-43468, affectant Windows Server. La première permet à un attaquant d’utiliser le service Netlogon pour accéder aux contrôleurs de domaine de manière non autorisée. La seconde cible Microsoft Configuration Manager, permettant l’exécution de codes malveillants. Ces vulnérabilités représentent un risque significatif pour les réseaux utilisant Active Directory et nécessitent une action immédiate des administrateurs système.
Sommaire
CVE-2024-38124 : Menace sur le service Netlogon
La vulnérabilité CVE-2024-38124 cible spécifiquement le service Netlogon de Windows Server, un composant essentiel pour l’authentification dans les environnements Active Directory. Un attaquant, en exploitant cette faille, peut envoyer des messages Netlogon falsifiés et prendre le contrôle d’un contrôleur de domaine. Cette compromission permettra à l’attaquant de créer des comptes disposant de privilegès administratifs, leur donnant accès à des données sensibles et la possibilité de manipuler l’infrastructure du réseau.
Les moyens d’exécution de l’attaque peuvent inclure des techniques de phishing ou d’ingénierie sociale pour initialement infiltrer le réseau. Une fois ces obstacles franchis, des outils comme rpcclient peuvent être utilisés pour envoyer des requêtes Netlogon malveillantes.
CVE-2024-43468 : Exécution de code arbitraire via Microsoft Configuration Manager
CVE-2024-43468 concerne particulièrement le Microsoft System Center Configuration Manager (SCCM). Cette vulnérabilité permet à un attaquant de prendre le contrôle des systèmes gérés par ce logiciel. En distribuant des payloads malveillants sur le réseau, l’attaquant peut compromettre les endpoints, facilitant ainsi des violations de données ou des attaques de ransomwares.
SCCM joue un rôle crucial dans le déploiement et la gestion des configurations à travers de vastes réseaux d’entreprises. Toutefois, son exploitation par des acteurs malveillants à l’aide de la faille CVE-2024-43468 soulève des préoccupations majeures quant à la sécurité des infrastructures gérées.
Implimentations des correctifs
Face à ces menaces, Microsoft a réagi en déployant des correctifs via le Patch Tuesday d’octobre 2024, même pour des versions obsolètes comme Windows Server 2008 et 2008 R2. Les administrateurs doivent impérativement appliquer ces mises à jour pour sécuriser leurs systèmes.
Avec la diffusion de code exploit accessible à des attaquants, il est crucial de corriger ces vulnérabilités. Ignorer cette mise à jour expose les organisations à des risques élevés de compromission et de manipulation de leurs données réseaux.
Vulnérabilités Critiques sur Windows Server
Aspect | CVE-2024-38124 | CVE-2024-43468 |
Plateforme Impactée | Windows Server | Microsoft SCCM |
Type de Faiblesse | Spoofing de Netlogon | Exécution de code arbitraire |
Méthode d’Attaque | Phishing et Netlogon manipulations | Chargement de payload malveillant |
Impact Principal | Impersonation sur le réseau | Compromission réseau massive |
Systèmes Affectés | Toutes versions, y compris non supportées | Environnements gérés par SCCM |
Gravité | Critique | Critique |
Corrections Disponibles | Patch inclus dans le Patch Tuesday | Patch inclus dans le Patch Tuesday |
Potentiel de Dommages | Accès aux données réservées | Propagation de ransomware |
-
Autodesk AutoCAD LT 2024 WindowsAprès avoir effectué le paiement, vous recevrez automatiquement la clé d'activation. Clés de licence ESD originales et conformes à l'E.C. C-128/11. Toutes les langues sont prises en charge, et vous recevrez la clé d'activation et les instructions complètes quelques heures, souvent beaucoup moins, après avoir confirmé votre achat par e-mail. Notre assistance à l'installation est disponible tous les jours de 9 heures à 23 heures par Live Chat, WhatsApp et par courrier électronique.
-
Autodesk Revit 2024 WindowsAprès avoir effectué le paiement, vous recevrez automatiquement la clé d'activation. Clés de licence ESD originales et conformes à l'E.C. C-128/11. Toutes les langues sont prises en charge, et vous recevrez la clé d'activation et les instructions complètes quelques heures, souvent beaucoup moins, après avoir confirmé votre achat par e-mail. Notre assistance à l'installation est disponible tous les jours de 9 heures à 23 heures par Live Chat, WhatsApp et par courrier électronique.
-
Autodesk Inventor Pro 2024 WindowsAprès avoir effectué le paiement, vous recevrez automatiquement la clé d'activation. Clés de licence ESD originales et conformes à l'E.C. C-128/11. Toutes les langues sont prises en charge, et vous recevrez la clé d'activation et les instructions complètes quelques heures, souvent beaucoup moins, après avoir confirmé votre achat par e-mail. Notre assistance à l'installation est disponible tous les jours de 9 heures à 23 heures par Live Chat, WhatsApp et par courrier électronique.
Commentaires
Laisser un commentaire