Vulnérabilité critique dans Microsoft Windows

Date de publication :

Une vulnérabilité critique, qui pourrait affecter plus d’un million de systèmes connectés à Internet, a été découverte dans des produits Windows.

CVE-2022-26809[Score CVSS v3.1 : 9.8] Critique
Un contrôle insuffisant des données entrées dans Runtime RPC permet à un attaquant, à travers l’envoi d’un appel RPC forgé, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire (à distance)

Criticité

  • Score CVSS v3.1: 9.8

La faille est activement exploitée

  • Oui

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Exploitation

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.

  • Complexité de l’attaque : Faible.

  • Privilèges nécessaires pour réaliser l’attaque : Aucun.

  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Systèmes ou composants affectés

  • Windows 7 en 32 bits Service Pack 1

  • Windows Server 2016 (installation du noyau du serveur)

  • Windows 11 pour ARM64

  • Windows Server, version 20H2 (installation du noyau du serveur)

  • Windows 10 version 20H2 pour ARM64

  • Windows 10 version 1909 pour ARM64

  • Windows 10 Version 1809 pour x64

  • Windows 10 en 32 bits

  • Windows 10 version 21H2 pour x64

  • Windows 10 version 21H2 pour ARM64

  • Windows 10 version 21H2 en 32 bits

  • Windows 10 version 1809 en 32 bits

  • Windows Server 2022 (installation du noyau du serveur)

  • Serveur Windows 2022

  • Windows 10 version 21H1 en 32 bits

  • Windows 10 Version 21H1 pour ARM64

  • Windows 10 Version 21H1 pour x64

  • Windows Server 2012 R2 (installation du noyau du serveur)

  • Windows Serveur 2012 R2

  • Windows Server 2012 (installation du noyau du serveur)

  • Serveur Windows 2012

  • Windows Server 2008 R2 pour x64 Service Pack 1 (installation Server Core)

  • Windows Server 2008 R2 pour x64 Service Pack 1

  • Windows 10 version 20H2 en 32 bits

  • Windows 10 version 20H2 pour x64

  • Windows Server 2008 pour x64 Service Pack 2 (installation Server Core)

  • Serveur Windows 2016

  • Windows 10 version 1607 pour x64

  • Windows 10 version 1607 en 32 bits

  • Windows 10 pour x64

  • Windows 10 version 1909 pour x64

  • Windows 10 version 1909 en 32 bits

  • Windows 10 version 1809 pour ARM64

  • Windows Server 2008 pour x64 Service Pack 2

  • Windows Server 2008 en 32 bits Service Pack 2 (installation Server Core)

  • Windows 8.1 en 32 bits

  • Windows 7 pour x64 Service Pack 1

  • Windows Server 2008 en 32 bits Service Pack 2

  • Windows RT 8.1

  • Windows 8.1 pour x64

  • Windows 11 pour x64

  • Windows Server 2019 (installation du noyau du serveur)

  • Serveur Windows 2019

Contournement provisoire

  • Une mesure de contournement partielle consiste à désactiver le port 445. La vulnérabilité pourra cependant encore être exploitée à l’intérieur du périmètre des pare-feux.

Solutions ou recommandations

Une mise à jour automatique de Microsoft est disponible et permet d’appliquer les correctifs nécessaires aux composants vulnérables. Des informations supplémentaires sur les correctifs de la vulnérabilité sont disponibles ici. Les bulletins de mise à jour du 12 avril 2022 sont disponibles ci-dessous :