Microsoft - CVE-2022-41082 (Patch Tuesday)

Date de publication :

Un contrôle insuffisant des données entrées par l’utilisateur dans Windows Exchange Server permet à un attaquant distant, en envoyant des requêtes PowerShell spécialement forgées, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire à distance

Exploitation

La vulnérabilité exploitée est du type

CWE-94: Improper Control of Generation of Code

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

 

    Systèmes ou composants affectés

    Microsoft Exchange Server

    Microsoft Exchange Server 2013

    Microsoft Exchange Server 2016

    Microsoft Exchange Server 2019

    Solutions ou recommandations

    Appliquer les mises à jour correctives concernant Microsoft Windows et Microsoft Server publiées dans le Patch Tuesday.

    Windows :

    Windows Server :

    Des informations supplémentaires sont disponibles ici.