Multiples vulnérabilités critiques dans Microsoft

Date de publication :

CVE-2022-34718[Score CVSS v3.1:9.8] (critique)
Une faille de traitement des paquets IPv6 en lien avec IPSec permet à un attaquant, en envoyant un paquet IPv­6 spécialement forgé à un nœud Windows sur lequel le protocole IPSec est activé, d’exécuter du code arbitraire sur le système.

CVE-2022-34721 et CVE-2022-34722 [Score CVSS v3.1:9.8] (critique)
Une erreur dans le composant Internet Key Exchange (IKE) Protocol Extensions de Microsoft Windows permet à un attaquant, en envoyant un paquet IP spécialement forgé à un nœud Windows sur lequel le protocole IPSec est activé, d’exécuter du code arbitraire sur le système.

CVE-2022-37969[Score CVSS v3.1:7.8] (critique)
Un défaut dans le composant Common Log File System Driver de Microsoft Windows permet à un attaquant, en envoyant une requête spécialement forgée, d’obtenir des privilèges plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Elévation de privilèges

Criticité

  • Score CVSS v3.1: 9.8 (critique)

La faille est activement exploitée

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

Les vulnérabilités exploitées sont du type

CWE-20: Improper Input Validation

CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

Détails sur l’exploitation

Pour les CVE-2022-34718, CVE-2022-34721 et CVE-2022-34722

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-37969

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Systèmes ou composants affectés

Pour les CVE-2022-34718, CVE-2022-34721 et CVE-2022-34722

  • Microsoft Windows Server 2008 SP2 x32
  • Microsoft Windows Server 2008 SP2 x64
  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows Server 2012
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows RT 8.1
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 pour les systèmes x64
  • Microsoft Windows 10 1809 pour les systèmes 32 bits
  • Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 1607 pour les systèmes 32 bits
  • Microsoft Windows 10 1607 pour les systèmes x64
  • Microsoft Windows 10 20H2 pour les systèmes 32 bits
  • Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 20H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows Server (installation Server Core) 2012 R2
  • Microsoft Windows Server (installation du noyau du serveur) 2012
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
  • Microsoft Windows 10 21H1 pour les systèmes 32 bits
  • Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H1 pour les systèmes x64
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows 10 21H2 pour les systèmes 32 bits
  • Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H2 pour les systèmes x64
  • Correctif de base Microsoft Windows Server 2022 Édition Azure

Pour la CVE-2022-37969

  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows 8 x32
  • Microsoft Windows 8 x64
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows 10 ARM64
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64

Solutions ou recommandations

  • Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de septembre 2022. Des informations complémentaires sont disponibles ici.

  • Pour Windows 10 Version 1607/Server 2016, appliquer la mise à jour cumulative KB5017396.

  • Pour Microsoft SharePoint Server 2019, appliquer la mise à jour cumulative KB5002258.

  • Pour Windows 11, appliquer la mise à jour cumulative KB5017328.

Pour la CVE-2022-34718

  • La vulnérabilité peut être corrigé en désactivant l’IPv6 si celui-ci n’est pas utilisé.