Talos™ Cyber Veille
Windows March23 Update
CVE-2023-23397
CVE-2023-23415
CVE-2023-23392
CVE-2023-23397 | Microsoft Outlook Elevation of Privilege Vulnerability | CVSSv3 score 9.8
Une nouvelle faille critique a été rendue publique ce mardi 14 mars 2023.
Elle concerne un leak du hash Net-NTLMv2 permettant à un attaquant de s’authentifier. Avec l’utilisation d’un mail malveillant, un attaquant peut :
- S’authentifier sur l’environnement Outlook,
- Compromettre celui-ci.
Impact
Compromission de l’environnement Outlook.
Score CVSSv3 : 9.8 CRITIQUE
Appliquer le dernier Patch en vigueur le plus rapidement possible
CVE-2023-23415 | Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability | Score CVSSv3 9.8
Une nouvelle faille critique a été rendue publique ce mardi 14 mars 2023.
Elle concerne les applications utilisant des Socket. Un attaquant, par l’utilisation de requêtes spécifiques, peut :
- Exécuter du code,
- Compromettre l’équipement ciblé.
Impact
Compromission des équipements impliquant ces applications.
Score CVSSv3 : 9.8 CRITIQUE
Appliquer le dernier Patch en vigueur le plus rapidement possible
CVE-2023-23392 | HTTP Protocol Stack Remote Code Execution Vulnerability | Score CVSSv3 9.8
Une nouvelle faille critique a été rendue publique ce mardi 14 mars 2023.
Axée sur le protocole HTTP, cette faille permet, pour un attaquant non authentifié, l’exécution de code et entrainant le compromission du serveur cible.
Un serveur est exposé si le protocole HTTP/3 est activé et s’il utilise le driver « Buffered I/O »
Impact
Exécution de code à distance.
Score CVSSv3 : 9.8 CRITIQUE
Appliquer le dernier Patch en vigueur le plus rapidement possible