En matière de patch tuesday les mois se suivent mais ne se ressemblent pas. Après des moissons plutôt folles au printemps, le début de l'été est marqué par une salve de correctifs assez calme du côté de Microsoft. 51 CVE ont été identifiées, dont 18 jugés critiques et comblées dans Windows, Office et leurs composants, Azure, Dynamics Business Central ainsi que Visual Studio.

La CVE-2024-30080, une vulnérabilité d'exécution de code à distance (RCE) relative à Microsoft Message Queuing (MSMQ) mérite une attention particulière. Bien que non exploitée, elle a été notifiée d'un score CVSS de 9.8 et accorderait à des attaquants distants non authentifiés d'exécuter du code arbitraire avec des privilèges élevés sur des systèmes où MSMQ est activé. « Cela rend actif ce ver entre ces serveurs [où MSMQ est activé], mais pas entre des systèmes où MSMQ est désactivé », prévient la Zero Day Initiative (ZDI). « Cette faille est similaire à celle QueueJumper de l'année dernière, mais nous ne savons pas exactement combien de systèmes affectés sont exposés sur Internet. Bien qu'il s'agisse probablement d'un petit nombre, c'est le moment d'auditer vos réseaux pour vous assurer que le port TCP 1801 n'est pas accessible. »

Une RCE affectant le pilote WiFi de Windows aussi corrigée

Parmi les autres failles à patcher, la Zero Day Initiative met aussi en avant la RCE CVE-2024-30103 dans  Outlook ouvrant la voie à des attaquants pour contourner les listes de blocage du registre d'Outlook et de permettre la création de fichiers DLL malveillants. Ou encore la CVE-2024-30078 - (vulnérabilité d'exécution de code à distance) affectant le pilote WiFi de Windows : « Cette vulnérabilité offre à un attaquant non authentifié d'exécuter du code sur un système affecté en envoyant à la cible un paquet réseau spécialement conçu. Il est évident que la cible doit se trouver à portée WiFi de l'attaquant et utiliser un adaptateur WiFi, mais c'est la seule restriction. Microsoft estime que l'exploitation est peu probable, mais étant donné qu'elle touche toutes les versions de Windows prises en charge, elle devrait attirer l'attention des attaquants et des équipes d'intervention »? prévient la ZDI.