Vulnérabilité critique dans Microsoft Windows
Date de publication :
Une vulnérabilité critique, qui pourrait affecter plus d’un million de systèmes connectés à Internet, a été découverte dans des produits Windows.
CVE-2022-26809[Score CVSS v3.1 : 9.8] Critique
Un contrôle insuffisant des données entrées dans Runtime RPC permet à un attaquant, à travers l’envoi d’un appel RPC forgé, d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire (à distance)
Criticité
Score CVSS v3.1: 9.8
La faille est activement exploitée
Oui
Un correctif existe
Oui
Une mesure de contournement existe
Non
Exploitation
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Systèmes ou composants affectés
Windows 7 en 32 bits Service Pack 1
Windows Server 2016 (installation du noyau du serveur)
Windows 11 pour ARM64
Windows Server, version 20H2 (installation du noyau du serveur)
Windows 10 version 20H2 pour ARM64
Windows 10 version 1909 pour ARM64
Windows 10 Version 1809 pour x64
Windows 10 en 32 bits
Windows 10 version 21H2 pour x64
Windows 10 version 21H2 pour ARM64
Windows 10 version 21H2 en 32 bits
Windows 10 version 1809 en 32 bits
Windows Server 2022 (installation du noyau du serveur)
Serveur Windows 2022
Windows 10 version 21H1 en 32 bits
Windows 10 Version 21H1 pour ARM64
Windows 10 Version 21H1 pour x64
Windows Server 2012 R2 (installation du noyau du serveur)
Windows Serveur 2012 R2
Windows Server 2012 (installation du noyau du serveur)
Serveur Windows 2012
Windows Server 2008 R2 pour x64 Service Pack 1 (installation Server Core)
Windows Server 2008 R2 pour x64 Service Pack 1
Windows 10 version 20H2 en 32 bits
Windows 10 version 20H2 pour x64
Windows Server 2008 pour x64 Service Pack 2 (installation Server Core)
Serveur Windows 2016
Windows 10 version 1607 pour x64
Windows 10 version 1607 en 32 bits
Windows 10 pour x64
Windows 10 version 1909 pour x64
Windows 10 version 1909 en 32 bits
Windows 10 version 1809 pour ARM64
Windows Server 2008 pour x64 Service Pack 2
Windows Server 2008 en 32 bits Service Pack 2 (installation Server Core)
Windows 8.1 en 32 bits
Windows 7 pour x64 Service Pack 1
Windows Server 2008 en 32 bits Service Pack 2
Windows RT 8.1
Windows 8.1 pour x64
Windows 11 pour x64
Windows Server 2019 (installation du noyau du serveur)
Serveur Windows 2019
Contournement provisoire
- Une mesure de contournement partielle consiste à désactiver le port 445. La vulnérabilité pourra cependant encore être exploitée à l’intérieur du périmètre des pare-feux.
Solutions ou recommandations
Une mise à jour automatique de Microsoft est disponible et permet d’appliquer les correctifs nécessaires aux composants vulnérables. Des informations supplémentaires sur les correctifs de la vulnérabilité sont disponibles ici. Les bulletins de mise à jour du 12 avril 2022 sont disponibles ci-dessous :
- Windows 8 (Embedded, Standard) et Windows Serveur 2012 : KB5012650 et KB5012666
- Windows 7 et Windows (Enterprise, Pro, Ultimate, Embedded) Serveur 2008 (R2, Pro, Datacenter, Standard) : KB5012626, KB5012649
- Windows Serveur 2008 : KB5012632, KB5012658
- Windows 10 : KB5012653
- Windows 10 (1607) et Windows Serveur 2016 : KB5012596
- Windows 10 (2019 Iot, Core, Enterprise, LTSC) : KB5012647
- Windows 10 (20H2, 21H1, 21H2) et Windows Serveur (20H2 toutes éditions) : KB5012599
- Windows 8.1 (RT, Industry, Pro, Embedded et Windows Serveur 2012 (R2) : KB5012670, KB5012639
- Windows 11 : KB5012592
- Windows Serveur 2022 : KB5012604
- Windows 10 (Enterprise, Education, 1909) : KB5012591