Vulnérabilité dans Microsoft Windows

Date de publication :

CVE-2022-30190 [Score CVSS v3.1: 7.8]
Une faille dans l’utilitaire de dépannage Support Diagnostic Tool (MSDT) permet à un attaquant, en persuadant la victime d’ouvrir un fichier Word ou de prévisualiser un fichier au format RTF spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire (à distance)
  • Elévation de privilèges

Criticité

  • Score CVSS v3.1: 7.8

La faille est activement exploitée

  • Oui

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Oui

La vulnérabilité exploitée est du type

Détails sur l’exploitation

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Exploitation

 

    Systèmes ou composants affectés

    Composants vulnérables

    Les produits suivants sont affectés par cette vulnérabilité :

    • Microsoft Windows 7 SP1 x32

    • Microsoft Windows 7 SP1 x64

    • Microsoft Windows Server 2008 R2 X64

    • Microsoft Windows Server 2012

    • Microsoft Windows RT

    • Microsoft Windows 8.1 x32

    • Microsoft Windows 8.1 x64

    • Microsoft Windows Server 2012 R2

    • Microsoft Windows RT 8.1

    • Microsoft Windows 10 x32

    • Microsoft Windows 10 x64

    • Microsoft Windows Server 2016

    • Microsoft Windows Server 2019

    • Microsoft Windows 10 1809 pour les systèmes x64

    • Microsoft Windows 10 1809 pour les systèmes 32 bits

    • Microsoft Windows 10 1809 pour les systèmes basés sur ARM64

    • Microsoft Windows 10 1607 pour les systèmes 32 bits

    • Microsoft Windows 10 1607 pour les systèmes x64

    • Microsoft Windows 10 20H2 pour les systèmes 32 bits

    • Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64

    • Microsoft Windows 10 20H2 pour les systèmes x64

    • Microsoft Windows Server (installation du noyau du serveur) 2019

    • Microsoft Windows Server (installation du noyau du serveur) 20H2

    • Microsoft Windows Server (installation du noyau du serveur) 2016

    • Microsoft Windows Server (installation Server Core) 2012 R2

    • Microsoft Windows Server (installation du noyau du serveur) 2012

    • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2

    • Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1

    • Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2

    • Microsoft Windows Server pour les systèmes 32 bits 2008 SP2

    • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1

    • Microsoft Windows 10 21H1 pour les systèmes 32 bits

    • Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64

    • Microsoft Windows 10 21H1 pour les systèmes x64

    • Microsoft Windows Server 2022

    • Microsoft Windows Server (installation du noyau du serveur) 2022

    • Microsoft Windows Server pour les systèmes basés sur X64 2008 SP2

    • Microsoft Windows 11 x64

    • Microsoft Windows 11 ARM64

    • Microsoft Windows 10 21H2 pour les systèmes 32 bits

    • Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64

    • Microsoft Windows 10 21H2 pour les systèmes x64

    • Correctif de base Microsoft Windows Server 2022 Édition Azure

    Contournement provisoire

    Microsoft a publié une mesure de contournement. Celle-ci consiste à désactiver le protocole URL MSDT en suivant ces étapes :

    • Exécuter l'invite de commande en tant qu’administrateur.
    • Pour sauvegarder la clé de registre, exécuter la commande « reg export HKEY_CLASSES_ROOT\ms-msdt filename »
    • Exécuter la commande "reg delete HKEY_CLASSES_ROOT\ms-msdt /f".
    • Des informations complémentaires sont disponibles ici.
    • Des règles Sigma sont disponibles ici.

    Solutions ou recommandations

    Mettre à jour Microsoft Windows avec le correctif publié lors du patch Tuesday de juin 2022. Des informations complémentaires sont disponibles ici.