Multiples vulnérabilités critiques dans Microsoft (Patch Tuesday)

Date de publication :

Un cluster Kubernetes est un groupe de machines, appelées « nœuds », permettant d'exécuter des applications conteneurisées.

CVE-2022-41033[Score CVSS v3.1:7.8] (critique)
Une faille dans le service de système d'événements COM+ de Microsoft Exchange Server permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.

CVE-2022-41040[Score CVSS v3.1:8.8]
Une mauvaise validation des entrées fournies par l'utilisateur dans l'interface Exchange OWA de Microsoft Exchange permet à un attaquant distant, via une attaque de type « Server-Side Request Forgery », de contourner la politique de sécurité du système.

CVE-2022-41082[Score CVSS v3.1:8.8]
Une faille de sécurisation de l’interface PowerShell dans Microsoft Exchange permet à un attaquant distant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.

CVE-2022-37968[Score CVSS v3.1:10] (critique)
Une faille dans le cluster Kubernetes de Microsoft Azure permet à un attaquant distant, en envoyant une requête spécialement forgée, de compromettre le cluster Kubernetes avec des privilèges élevés.

CVE-2022-38048[Score CVSS v3.1:7.8]
Une erreur dans la suite logicielle Microsoft Office permet à un attaquant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.

CVE-2022-41038 [Score CVSS v3.1:8.8]
Une faille dans Microsoft SharePoint permet à un attaquant distant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.

CVE-2022-37979[Score CVSS v3.1:7.8]
Une faille de type « condition de concurrence » dans le composant Hyper-V de Microsoft Windows permet à un attaquant, en remportant cette condition de concurrence, d’obtenir les privilèges le plus élevés.

CVE-2022-37976[Score CVSS v3.1:8.8]
Une erreur dans le composant Active Directory Certificate Services de Microsoft Windows permet à un attaquant distant, en forçant un serveur DCOM à s'authentifier via ce service, d’obtenir les privilèges les plus élevés.

CVE-2022-33634,CVE-2022-22035, CVE-2022-24504, CVE-2022-38047, CVE-2022-41081, CVE-2022-30198, CVE-2022-38000 [Score CVSS v3.1:8.1]
Un défaut de type « condition de concurrence » dans le protocole de connexion point à point de Microsoft Windows (PPTP) permet à un attaquant distant, en envoyant un paquet PPTP spécialement forgé à un serveur PPTP et en gagnant la condition de concurrence, d’exécuter du code arbitraire sur le serveur ciblé.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire (à distance)
  • Élévation de privilèges
  • Contournement de la politique de sécurité

Criticité

  • Score CVSS v3.1: 10 (critique)

La faille est activement exploitée

Un correctif existe

Une mesure de contournement existe

Les vulnérabilités exploitées sont du type

CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

CWE-918: Server-Side Request Forgery

CWE-94: Improper Control of Generation of Code

CWE-264: Permissions, Privileges, and Access Controls

CWE-20: Improper Input Validation

CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization

CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization

Détails sur l’exploitation

Pour les CVE-2022-33634,CVE-2022-22035, CVE-2022-24504, CVE-2022-38047, CVE-2022-41081, CVE-2022-30198, CVE-2022-38000

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-41033

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-41040, CVE-2022-41038 et CVE-2022-41082

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-37968

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-38048

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-37979

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-37976

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Pour la CVE-2022-41033

  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows Server 2012
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows RT 8.1
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 pour les systèmes x64
  • Microsoft Windows 10 1809 pour les systèmes 32 bits
  • Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 1607 pour les systèmes 32 bits
  • Microsoft Windows 10 1607 pour les systèmes x64
  • Microsoft Windows 10 20H2 pour les systèmes 32 bits
  • Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 20H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows Server (installation Server Core) 2012 R2
  • Microsoft Windows Server (installation du noyau du serveur) 2012
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes 32 bits 2008 SP2
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
  • Microsoft Windows 10 21H1 pour les systèmes 32 bits
  • Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H1 pour les systèmes x64
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 SP2
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows 10 21H2 pour les systèmes 32 bits
  • Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H2 pour les systèmes x64
  • Microsoft Windows 11 22H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 11 22H2 pour les systèmes x64

Pour les CVE-2022-41040 et CVE-2022-41082

  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2019

Pour la CVE-2022-37968

  • Clusters connectés Microsoft Azure Arc

Pour la CVE-2022-38048

  • Microsoft Office 2013 SP1 x32
  • Microsoft Office 2013 SP1 x64
  • Microsoft Office 2013 SP1 RT
  • Microsoft Office 2016 x32
  • Microsoft Office 2016 x64
  • Microsoft Office 2019 x32
  • Microsoft Office 2019 x64
  • Applications Microsoft 365 pour les entreprises x32
  • Applications Microsoft 365 pour les entreprises x64
  • Microsoft Office LTSC 2021 x32
  • Microsoft Office LTSC 2021 x64

Pour la CVE-2022-41038

  • Microsoft SharePoint Foundation 2013 SP1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Enterprise Server 2013 SP1
  • Microsoft SharePoint Server 2019
  • Édition d'abonnement Microsoft SharePoint Server

Pour la CVE-2022-37979

  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 pour les systèmes x64
  • Microsoft Windows 10 1607 pour les systèmes x64
  • Microsoft Windows 10 20H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows 10 21H1 pour les systèmes x64
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows 11 x64
  • Microsoft Windows 10 21H2 pour les systèmes x64
  • Microsoft Windows 11 22H2 pour les systèmes x64

Pour la CVE-2022-37976

  • Microsoft Windows Server 2008 SP2 x64
  • Microsoft Windows Server 2008 R2 SP1 x64
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows Server (installation Server Core) 2012 R2
  • Microsoft Windows Server (installation du noyau du serveur) 2012
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes 32 bits 2008 SP2
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (installation du noyau du serveur) 2022

Pour les CVE-2022-33634,CVE-2022-22035, CVE-2022-24504, CVE-2022-38047, CVE-2022-41081, CVE-2022-30198, CVE-2022-38000

  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows Server 2012
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows RT 8.1
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 pour les systèmes x64
  • Microsoft Windows 10 1809 pour les systèmes 32 bits
  • Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 1607 pour les systèmes 32 bits
  • Microsoft Windows 10 1607 pour les systèmes x64
  • Microsoft Windows 10 20H2 pour les systèmes 32 bits
  • Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 20H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows Server (installation Server Core) 2012 R2
  • Microsoft Windows Server (installation du noyau du serveur) 2012
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
  • Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes 32 bits 2008 SP2
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
  • Microsoft Windows 10 21H1 pour les systèmes 32 bits
  • Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H1 pour les systèmes x64
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 SP2
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows 10 21H2 pour les systèmes 32 bits
  • Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H2 pour les systèmes x64
  • Microsoft Windows 11 22H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 11 22H2 pour les systèmes x64

Solutions ou recommandations

  • Appliquer les mises à jour cumulatives proposées par Microsoft dans le Patch Tuesday du mois d’octobre 2022. Des informations complémentaires sont disponibles ici.

  • Pour Windows Server 2022, appliquer la mise à jour cumulative KB5018421.

  • Pour Windows 10 Enterprise 2019 et Windows Server 2019, appliquer la mise à jour cumulative KB5018419.

  • Pour Windows 11 version 21H2, appliquer la mise à jour cumulative KB5018418.

  • Pour Windows 10, appliqua la mise à jour cumulative KB5018425.