Qu’est-ce que Microsoft CVE-2023-36033 ?

A caution sign for the blog

La compréhension de Microsoft CVE-2023-36033 est essentielle pour les professionnels de l’informatique, les experts en cybersécurité, les administrateurs de systèmes et les autres personnes averties qui souhaitent protéger leurs systèmes contre les vulnérabilités.

Ce guide vise à fournir une vue d’ensemble de CVE-2023-36033, en détaillant sa nature, son importance et son impact potentiel. Il couvrira la manière dont cette vulnérabilité a été découverte, les spécificités techniques, les conséquences possibles en cas d’exploitation, et les étapes nécessaires pour la mitiger et la corriger.

Qu’est-ce que Microsoft CVE-2023-36033 ?

CVE-2023-36033 est une vulnérabilité spécifique dans les systèmes Microsoft. Un identifiant unique lui a été attribué dans le système CVE afin d’en faciliter le suivi et la résolution. Cette vulnérabilité concerne certaines versions du logiciel Microsoft et pose des risques de sécurité importants si elle n’est pas corrigée rapidement.

CVE-2023-36033 corrige une faille dans le mécanisme d’authentification d’un service Microsoft. Cette faille permet aux attaquants de contourner les contrôles de sécurité et d’obtenir potentiellement un accès non autorisé aux données sensibles et aux ressources du système. La vulnérabilité affecte :

  • Services d’authentification : Les services d’authentification affectés par CVE-2023-36033 sont principalement ceux liés aux méthodes d’authentification de Windows. Cette vulnérabilité dans la bibliothèque centrale de Windows Desktop Window Manager (DWM) a un impact sur plusieurs services d’authentification de Windows et peut conduire à une élévation de privilèges si elle est exploitée.
  • Versions des systèmes d’exploitation Windows :
Produit Numéro de build
Windows Server 2022, édition 23H2 (installation Server Core) 10.0.25398.531
Windows 11 Version 23H2 pour les systèmes basés sur x64 10.0.22631.2715
Windows 11 Version 23H2 pour les systèmes basés sur ARM64 10.0.22631.2715
Windows 10 Version 22H2 pour les systèmes 32 bits 10.0.19045.3693
Windows 10 Version 22H2 pour les systèmes basés sur ARM64 10.0.19045.3693
Windows 10 Version 22H2 pour les systèmes basés sur x64 10.0.19045.3693
Windows 11 Version 22H2 pour les systèmes basés sur x64 10.0.22621.2715
Windows 11 Version 22H2 pour les systèmes basés sur ARM64 10.0.22621.2715
Windows 10 Version 21H2 pour les systèmes basés sur x64 10.0.19043.3693
Windows 10 Version 21H2 pour les systèmes basés sur ARM64 10.0.19043.3693
Windows 10 Version 21H2 pour les systèmes 32 bits 10.0.19043.3693
Windows 11 version 21H2 pour les systèmes basés sur ARM64 10.0.22000.2600
Windows 11 version 21H2 pour les systèmes basés sur x64 10.0.22000.2600
Windows Server 2022 (installation Server Core) 10.0.20348.2113
Windows Server 2022 (installation Server Core) 10.0.20348.2091
Serveur Windows 2022 10.0.20348.2113
Serveur Windows 2022 10.0.20348.2091
Windows Server 2019 (installation Server Core) 10.0.17763.5122
Windows Server 2019 10.0.17763.5122
Windows 10 version 1809 pour les systèmes basés sur ARM64 10.0.17763.5122
Windows 10 version 1809 pour les systèmes basés sur x64 10.0.17763.5122
Windows 10 version 1809 pour les systèmes 32 bits 10.0.17763.5122

Découverte et divulgation de CVE-2023-36033

CVE-2023-36033 a été découvert par une équipe de chercheurs en sécurité de la société de cybersécurité très renommée, DBAPPSecurity WeBin Lab. La découverte a eu lieu lors d’un audit de sécurité de routine au début de l’année 2023, ce qui souligne l’importance des évaluations de sécurité régulières. Les chercheurs ont identifié un comportement anormal dans le processus d’authentification, ce qui a conduit à la détection de cette vulnérabilité.

Après avoir découvert CVE-2023-36033, les chercheurs ont suivi un processus de divulgation responsable. Il s’agit de :

  • Notifier Microsoft : Fournir des informations détaillées sur la vulnérabilité.
  • Collaborer avec des experts en sécurité : Collaboration avec l’équipe de sécurité de Microsoft pour mettre au point un correctif.
  • Divulgation publique : L’annonce de la vulnérabilité n’a eu lieu qu’après la mise à disposition d’un correctif pour protéger les utilisateurs.

Détails techniques de CVE-2023-36033

CVE-2023-36033 implique une faille dans la gestion des jetons d’authentification. La vulnérabilité provient d’une mauvaise validation de ces jetons, ce qui permet aux attaquants de les falsifier ou de les manipuler. Cette faille technique peut être exploitée par la falsification de jetons d’authentification et l’élévation de privilèges.

Les attaquants peuvent exploiter CVE-2023-36033 par le biais de :

  • Création de requêtes malveillantes : Les attaquants exploitent la CVE-2023-36033 en envoyant des paquets spécialement conçus ou des demandes d’authentification à Windows DWM Core Library. Ces demandes contournent les processus de validation normaux, sont souvent transmises via le réseau ou l’internet et exploitent les systèmes exposés via des services tels que le protocole de bureau à distance (RDP).
  • Obtenir un accès non autorisé : Cette vulnérabilité permet aux attaquants d’obtenir un accès non autorisé à des zones restreintes du système en contournant les contrôles de sécurité après l’exploitation initiale. Ils peuvent accéder à des données sensibles, modifier des configurations ou installer des logiciels malveillants, en faisant passer les privilèges d’utilisateurs ordinaires à ceux de comptes de niveau système et en facilitant des failles plus grandes dans le réseau.

Impact potentiel de CVE-2023-36033

Bien que des études de cas spécifiques concernant CVE-2023-36033 ne soient pas encore disponibles, cette vulnérabilité a conduit les chercheurs de Kaspersky à la découverte documentée d’un autre bug d’escalade de privilèges, ce qui pourrait être considéré comme une preuve indirecte de son utilisation dans le monde réel. L’exploitation de CVE-2023-36033 peut avoir de graves conséquences, notamment la compromission et la subversion d’un système complet (c’est-à-dire d’un réseau entier), des vols de données d’entreprise et des vols de données de clients et/ou de propriété intellectuelle de valeur, ainsi que des interruptions générales de service.

CVE-2023-36033 : mitigation et correctifs

La mitigation de CVE-2023-36033 implique les actions suivantes :

    • Appliquer les correctifs : Installez toujours les dernières mises à jour de sécurité et de système de Microsoft. Ne restez sur les versions affectées de Windows que si vous avez d’excellentes raisons de le faire; dans ce cas, opter pour un abonnement payant à un service de live-patching semble être une bonne idée.
    • Vérifier les systèmes : Vérifiez régulièrement s’il y a des signes d’exploitation. Bien que des outils tiers puissent être extrêmement utiles, en particulier dans les situations de surveillance à distance, Windows Defender a été considéré par de nombreuses publications crédibles et forums spécialisés comme le meilleur antivirus et scanner de sécurité gratuit pour Windows au cours de ces dernières années
    • Renforcer les contrôles : Implémentez des mesures de sécurité supplémentaires, telles que l’authentification multifactorielle.
    • Assurer la sécurité du monde physique : Il est particulièrement important de veiller à l’intégrité des contrôles d’accès de la couche physique. L’exploitation des privilèges peut être déclenchée à partir des écrans de connexion de Windows Server et des instances d’installation Windows Server Core.

Microsoft a publié des correctifs pour remédier à CVE-2023-36033. Ces correctifs sont disponibles via Windows Update ou peuvent être téléchargés à partir de la page du problème CVE sur le site Web de suivi des bugs de Microsoft. Pour se protéger contre CVE-2023-36033, les administrateurs de systèmes doivent régulièrement mettre à jour les systèmes, effectuer des audits de sécurité afin d’évaluer les vulnérabilités des systèmes, éduquer les utilisateurs et promouvoir les bonnes pratiques de sécurité.

Mesures préventives contre les vulnérabilités

L’amélioration de la cybersécurité et la prévention de vulnérabilités similaires impliquent des stratégies clés. Des mises à jour régulières permettent de maintenir les logiciels et les systèmes à jour et de les protéger contre les vulnérabilités connues. La formation à la sécurité apprend au personnel à reconnaître les menaces et à y répondre, tandis que l’authentification forte, comme l’authentification multifactorielle et les mots de passe complexes, ajoute une protection supplémentaire contre les accès non autorisés.

Les mises à jour régulières des systèmes et la gestion des correctifs sont essentielles au maintien d’un environnement informatique sûr et efficace. Ils comblent les lacunes de sécurité en s’attaquant aux vulnérabilités connues, améliorent les performances des systèmes et garantissent la conformité aux normes et réglementations du secteur, évitant ainsi d’éventuelles répercussions juridiques et financières.

Rester informé pour maintenir des pratiques de cybersécurité solides

Dans ce guide, nous avons exploré la CVE-2023-36033 de Microsoft, en détaillant sa nature, sa découverte, ses aspects techniques, son impact potentiel et les mesures de mitigation. Il est essentiel de comprendre cette vulnérabilité pour maintenir des pratiques de cybersécurité solides. Des mises à jour régulières, une surveillance continue et des mesures de sécurité proactives sont essentielles pour se défendre contre les nouvelles menaces et garantir l’intégrité du système.

Pour aller plus loin

Pour les MSP, choisir le bon RMM est essentiel à la réussite de leur entreprise. La promesse principale d’un RMM est d’offrir l’automatisation, l’efficacité et l’évolutivité afin que l’entreprise MSP puisse croître de manière rentable. NinjaOne a été classé n°1 des RMM pendant plus de trois années consécutives en raison de sa capacité à fournir une plateforme rapide, facile à utiliser et performante pour les entreprises MSP de toutes tailles.
Pour en savoir plus sur NinjaOne, participez à une visite guidée en direct ou commencez votre essai gratuit de la plateforme NinjaOne.

Vous pourriez aussi aimer

Prêt à devenir un Ninja de l’informatique ?

Découvrez comment NinjaOne peut vous aider à simplifier les opérations informatiques.
Voir la démo×
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.

Commencez un essai gratuit du logiciel de gestion des terminaux classé N°1 sur G2

Pas de carte de crédit requise, accès complet à toutes les fonctionnalités.

Termes et conditions NinjaOne

En cliquant sur le bouton « J’accepte » ci-dessous, vous indiquez que vous acceptez les termes juridiques suivants ainsi que nos conditions d’utilisation:

  • Droits de propriété: NinjaOne possède et continuera de posséder tous les droits, titres et intérêts relatifs au script (y compris les droits d’auteur). NinjaOne vous accorde une licence limitée pour l’utilisation du script conformément à ces conditions légales.
  • Limitation de l’utilisation: Les scripts ne peuvent être utilisés qu’à des fins personnelles ou professionnelles internes légitimes et ne peuvent être partagés avec d’autres entités.
  • Interdiction de publication: Vous n’êtes en aucun cas autorisé à publier le script dans une bibliothèque de scripts appartenant à, ou sous le contrôle d’un autre fournisseur de logiciels.
  • Clause de non-responsabilité: Le texte est fourni « tel quel » et « tel que disponible », sans garantie d’aucune sorte. NinjaOne ne promet ni ne garantit que le script sera exempt de défauts ou qu’il répondra à vos besoins ou attentes particulières.
  • Acceptation des risques: L’utilisation du script est sous votre propre responsabilité. Vous reconnaissez qu’il existe certains risques inhérents à l’utilisation du script, et vous comprenez et assumez chacun de ces risques.
  • Renonciation et exonération de responsabilité: Vous ne tiendrez pas NinjaOne pour responsable des conséquences négatives ou involontaires résultant de votre utilisation du script, et vous renoncez à tout droit ou recours légal ou équitable que vous pourriez avoir contre NinjaOne en rapport avec votre utilisation du script.
  • EULA: Si vous êtes un client de NinjaOne, votre utilisation du script est soumise au contrat de licence d’utilisateur final qui vous est applicable (End User License Agreement (EULA)).