Remarque : ceci a été initialement publié sur SmarterMSP
Cet avis sur les menaces de cybersécurité met en évidence un défaut de sécurité corrigé dans les produits Microsoft .NET et Visual Studio qui ont été cités comme présentant une exploitation active. Pour corriger cette vulnérabilité, il est conseillé aux utilisateurs d'appliquer les mises à jour de sécurité dès que possible.
Nature de la menace
Suivie sous la référence CVE-2023-38180, cette faille de haute gravité peut entraîner un déni de service (DoS) pour .NET et Visual Studio lorsqu'elle est exploitée, entraînant une perte totale de disponibilité. Il n'y a actuellement aucun détail sur les attaques existantes qui exploitent cette vulnérabilité.
Pourquoi est-ce important ?
Microsoft a constaté que cette vulnérabilité zero-day peut être exploitée à distance, et qu'aucune interaction ou aucun privilège de l'utilisateur n'est requis sur la base de l'existence d'une preuve de concept (PoC) dans son avis. Comme .NET et Visual Studio sont tous deux des composants importants d'un environnement de développement intégré (IDE) qui fournit des outils de productivité de développement et des capacités de débogage, et qu'ils sont utilisés pour créer de nombreuses applications différentes, un score CVSS élevé de 7,5 pour cette vulnérabilité en fait une vulnérabilité notable. En utilisant .NET et Visual Studio, les développeurs peuvent créer une gamme d'applications métier modernes et centrées sur les données pour Windows, et incorporer des interfaces utilisateur, des médias et des modèles métier complexes. Les versions concernées comprennent ASP.NET Core 2.1, .NET 6.0, .NET 7.0 et Microsoft Visual Studio 2022 Versions 17.2, 17.4 et 17.6.
Quel est le risque ou le degré d'exposition ?
Une exploitation réussie de la vulnérabilité non corrigée peut provoquer des attaques DoS et ouvrir l'accès aux attaques à distance. Cependant, si elle est corrigée rapidement, les utilisateurs peuvent empêcher l'exploitation de cette vulnérabilité. On parle d'attaque DoS lorsque des pirates informatiques cherchent à rendre une machine ou une ressource réseau inaccessible à ses utilisateurs en interrompant temporairement ou indéfiniment les services d'un hôte connecté à Internet, généralement en inondant l'appareil cible de requêtes pour tenter de surcharger les systèmes et d'empêcher certaines ou toutes les requêtes légitimes d'être satisfaites.
Quelles sont les recommandations ?
Barracuda MSP recommande de prendre les mesures suivantes pour aider à atténuer les risques causés par cette vulnérabilité.
- Appliquez les correctifs fournis par le fournisseur pour la vulnérabilité CVE-2023-38180.
- Mettez régulièrement à jour les systèmes de sécurité et effectuez des analyses pour détecter toute activité malveillante ou suspecte.
- Appliquez les corrections selon les instructions du fournisseur ou interrompez l'utilisation du produit si les corrections ne sont pas disponibles.
RÉFÉRENCES
Pour plus d'informations sur les recommandations, veuillez consulter les liens suivants :
- CISA ajoute la vulnérabilité Microsoft .NET au catalogue KEV en raison d'une exploitation active (thehackernews.com)
- Catalogue des vulnérabilités exploitées connues | CISA
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38180
Remarque : ceci a été initialement publié sur SmarterMSP

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter