Remarque : ceci a été initialement publié sur SmarterMSP
Cet avis sur les menaces de cybersécurité met en évidence une vulnérabilité d'exécution de code à distance de Microsoft Office et Windows HTML très sévère (CVE-2023-36884) avec un score CVSS de base de 8,3, qui a été découverte. Grâce à cette vulnérabilité, les pirates peuvent exécuter du code arbitraire sur les systèmes concernés, ce qui peut entraîner des violations de données, des accès non autorisés et la compromission du système. Microsoft a fourni des mesures d'atténuation pour se protéger contre l'exploitation, y compris les modifications de registre et l'utilisation de Microsoft Defender pour Microsoft Office.
Nature de la menace
CVE-2023-36884 est une vulnérabilité d'exécution de code à distance affectant Microsoft Office et les systèmes Windows. Les pirates peuvent exploiter cette vulnérabilité en incitant les utilisateurs à ouvrir des fichiers malveillants ou des documents contenant du contenu HTML pour infecter leur système. Cette vulnérabilité provient d'une mauvaise manipulation de certains objets en mémoire, permettant aux pirates d'exécuter du code arbitraire avec les privilèges de l'utilisateur.
Pourquoi est-ce important ?
Cette vulnérabilité est préoccupante, car de nombreux utilisateurs utilisent Microsoft Office et Windows, ce qui met de nombreux utilisateurs en danger. En cas d'exploitation réussie, les pirates risquent d'accéder sans autorisation à des données sensibles, de compromettre le système et de créer des attaques latérales ou autres.
Quel est le risque ou le degré d'exposition ?
Si la vulnérabilité CVE-2023-36884 n'est pas rapidement corrigée, les organisations utilisant Microsoft Office et les systèmes Windows risquent d'être victimes d'une exploitation. Les utilisateurs disposant de privilèges administratifs sont davantage exposés à ce risque. En cas d'exploitation réussie de cette vulnérabilité, les entreprises risquent d'être victimes de violations de données, de pertes financières et d'atteintes à leur réputation.
Quelles sont les recommandations ?
Barracuda MSP recommande de prendre les mesures suivantes pour atténuer le risque posé par la vulnérabilité CVE-2023-36884 :
- Appliquer les mises à jour de sécurité : appliquez les dernières mises à jour de sécurité fournies par Microsoft pour corriger efficacement la vulnérabilité.
- Utilisez Microsoft Defender pour Office : les organisations qui utilisent Microsoft Defender pour Office sont protégées contre les pièces jointes susceptibles d'exploiter cette vulnérabilité.
- Implémenter la règle de réduction de la surface d'attaque : déployez la règle de réduction de la surface d'attaque « Empêcher toutes les applications Office de créer des processus enfants » pour éviter l'exploitation au sein des chaînes d'attaque actuelles.
- Implémenter les modifications du registre : pour ceux qui ne peuvent pas utiliser les protections ci-dessus, envisagez d'ajouter des noms d'application spécifiques à la clé de registre mentionnée, ce qui limitera l'impact de la vulnérabilité. Sachez toutefois que ces modifications peuvent affecter les fonctionnalités habituelles et doivent être testées avant un déploiement à grande échelle.
- Tester et déployer les modifications avec précaution : assurez-vous que toute modification apportée, que ce soit par le biais de mises à jour de sécurité ou de modifications de registre, est testée dans des environnements contrôlés avant de les déployer à grande échelle sur les systèmes de production.
RÉFÉRENCES
Pour plus d'informations sur les recommandations, veuillez consulter les liens suivants :
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
- https://www.picussecurity.com/resource/blog/cve-2023-36884-a-detailed-look-at-the-recent-microsoft-vulnerability
- https://www.tenable.com/blog/microsofts-july-2023-patch-Tuesday-addresses-130-cves-cve-2023-36884
Remarque : ceci a été initialement publié sur SmarterMSP

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter