Talos™ Cyber Veille

Windows March23 Update

CVE-2023-23397

CVE-2023-23415

CVE-2023-23392

Centre des opérations de sécurité

CVE-2023-23397 | Microsoft Outlook Elevation of Privilege Vulnerability | CVSSv3 score 9.8


Une nouvelle faille critique a été rendue publique ce mardi 14 mars 2023.

Elle concerne un leak du hash Net-NTLMv2 permettant à un attaquant de s’authentifier. Avec l’utilisation d’un mail malveillant, un attaquant peut :

  • S’authentifier sur l’environnement Outlook,
  • Compromettre celui-ci.

     Impact


    Compromission de l’environnement Outlook.


    Score CVSSv3
    : 9.8 CRITIQUE

    Appliquer le dernier Patch en vigueur le plus rapidement possible

    Centre des opérations de sécurité

    CVE-2023-23415 | Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability | Score CVSSv3 9.8


    Une nouvelle faille critique a été rendue publique ce mardi 14 mars 2023.

    Elle concerne les applications utilisant des Socket. Un attaquant, par l’utilisation de requêtes spécifiques, peut :

    • Exécuter du code,
    • Compromettre l’équipement ciblé.

       Impact


      Compromission des équipements impliquant ces applications.


      Score CVSSv3
      : 9.8 CRITIQUE

      Appliquer le dernier Patch en vigueur le plus rapidement possible

      Centre des opérations de sécurité

      CVE-2023-23392 | HTTP Protocol Stack Remote Code Execution Vulnerability | Score CVSSv3 9.8


      Une nouvelle faille critique a été rendue publique ce mardi 14 mars 2023.

      Axée sur le protocole HTTP, cette faille permet, pour un attaquant non authentifié, l’exécution de code et entrainant le compromission du serveur cible.

      Un serveur est exposé si le protocole HTTP/3 est activé et s’il utilise le driver « Buffered I/O »

       Impact


      Exécution de code à distance.


      Score CVSSv3
      : 9.8 CRITIQUE

      Appliquer le dernier Patch en vigueur le plus rapidement possible