Plateforme
edge
Composant
microsoft-edge-chromium-based
Corrigé dans
123.0.2420.53
La vulnérabilité CVE-2024-26247 affecte Microsoft Edge (Chromium-based), permettant un contournement de fonctionnalité de sécurité. Cette faille pourrait permettre à un attaquant d'exécuter du code malveillant ou d'accéder à des informations sensibles. Les versions concernées sont comprises entre 1.0.0 et 123.0.2420.53. Microsoft a publié un correctif dans la version 123.0.2420.53.
Cette vulnérabilité de contournement de fonctionnalité de sécurité dans Microsoft Edge pourrait permettre à un attaquant de contourner les mesures de sécurité intégrées au navigateur. Un attaquant pourrait exploiter cette faille pour exécuter du code arbitraire dans le contexte du navigateur, potentiellement compromettant la confidentialité et l'intégrité des données de l'utilisateur. L'impact est amplifié si l'utilisateur a des privilèges d'administrateur sur le système, car l'attaquant pourrait alors obtenir un contrôle total sur la machine. Bien qu'il n'y ait pas de cas d'exploitation publique connus, la nature de la vulnérabilité suggère qu'elle pourrait être exploitée dans des attaques ciblées.
La vulnérabilité CVE-2024-26247 a été publiée le 22 mars 2024. Il n'y a pas d'indications d'exploitation active à ce jour, ni de mention sur la liste KEV de CISA. Aucun proof-of-concept public n'est actuellement disponible, mais la nature de la vulnérabilité pourrait la rendre attrayante pour les attaquants.
Users who have not updated their Microsoft Edge browser to version 123.0.2420.53 or later are at risk. This includes users who have disabled automatic updates or are using older, unsupported versions of Edge. Shared computer environments and organizations with legacy systems may be particularly vulnerable.
• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "/Event[System[Provider[@Name='Microsoft-Windows-Edge']]]"• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -match 'msedge'}• windows / supply-chain: Check Autoruns for unusual Edge-related entries using Autoruns utility.
disclosure
Statut de l'Exploit
EPSS
0.56% (percentile 68%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Microsoft Edge vers la version 123.0.2420.53 ou ultérieure, qui inclut le correctif de sécurité. En attendant la mise à jour, il est recommandé de désactiver les fonctionnalités potentiellement vulnérables si possible. Sur les systèmes Windows, assurez-vous que les paramètres de sécurité du navigateur sont configurés de manière optimale, notamment en activant le blocage des scripts non sollicités. Après la mise à jour, vérifiez que la version installée correspond à la version corrigée en accédant à edge://settings/help.
Actualice Microsoft Edge a la última versión disponible. Esto se puede hacer a través de la configuración del navegador, buscando actualizaciones manualmente. La actualización aplicará el parche de seguridad que corrige la vulnerabilidad.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-26247 is a security feature bypass vulnerability affecting Microsoft Edge (Chromium-based) versions prior to 123.0.2420.53, allowing potential circumvention of security measures.
You are affected if you are using Microsoft Edge versions 1.0.0–123.0.2420.53. Upgrade to version 123.0.2420.53 or later to mitigate the risk.
Upgrade to Microsoft Edge version 123.0.2420.53 or later. Ensure automatic updates are enabled to receive future security patches.
Currently, there are no publicly available proof-of-concept exploits or confirmed reports of active exploitation, but monitoring is advised.
Refer to the Microsoft Security Update Guide for CVE-2024-26247: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26247
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.