Multiples vulnérabilités critiques dans Microsoft

Date de publication :

CVE-2022-34718[Score CVSS v3.1:9.8] (critique)

Une faille de traitement des paquets IPv6 en lien avec IPSec permet à un attaquant, en envoyant un paquet IPv­6 spécialement forgé à un nœud Windows sur lequel le protocole IPSec est activé, d’exécuter du code arbitraire sur le système.

CVE-2022-34721 et CVE-2022-34722 [Score CVSS v3.1:9.8] (critique)

Une erreur dans le composant Internet Key Exchange (IKE) Protocol Extensions de Microsoft Windows permet à un attaquant, en envoyant un paquet IP spécialement forgé à un nœud Windows sur lequel le protocole IPSec est activé, d’exécuter du code arbitraire sur le système.

CVE-2022-37969[Score CVSS v3.1:7.8] (critique)

Un défaut dans le composant Common Log File System Driver de Microsoft Windows permet à un attaquant, en envoyant une requête spécialement forgée, d’obtenir des privilèges plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire
    Elévation de privilèges

Criticité

    Score CVSS v3.1: 9.8 (critique)

La faille est activement exploitée

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

Les vulnérabilités exploitées sont du type

CWE-20: Improper Input Validation

CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

Détails sur l’exploitation

Pour les CVE-2022-34718, CVE-2022-34721 et CVE-2022-34722

    Vecteur d’attaque : Réseau.
    Complexité de l’attaque : Faible.
    Privilèges nécessaires pour réaliser l’attaque : Aucun.
    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-37969

    Vecteur d’attaque : Local.
    Complexité de l’attaque : Faible.
    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Systèmes ou composants affectés

Pour les CVE-2022-34718, CVE-2022-34721 et CVE-2022-34722

  • Microsoft Windows Server 2008 SP2 x32
  • Microsoft Windows Server 2008 SP2 x64
  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows Server 2012
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows RT 8.1
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 pour les systèmes x64
  • Microsoft Windows 10 1809 pour les systèmes 32 bits
  • Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 1607 pour les systèmes 32 bits
  • Microsoft Windows 10 1607 pour les systèmes x64
  • Microsoft Windows 10 20H2 pour les systèmes 32 bits
  • Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 20H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows Server (installation Server Core) 2012 R2
  • Microsoft Windows Server (installation du noyau du serveur) 2012
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
  • Microsoft Windows 10 21H1 pour les systèmes 32 bits
  • Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H1 pour les systèmes x64
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows 10 21H2 pour les systèmes 32 bits
  • Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H2 pour les systèmes x64
  • Correctif de base Microsoft Windows Server 2022 Édition Azure

Pour la CVE-2022-37969

  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows 8 x32
  • Microsoft Windows 8 x64
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows 10 ARM64
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64

Solutions ou recommandations

  • Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de septembre 2022. Des informations complémentaires sont disponibles ici.

  • Pour Windows 10 Version 1607/Server 2016, appliquer la mise à jour cumulative KB5017396.

  • Pour Microsoft SharePoint Server 2019, appliquer la mise à jour cumulative KB5002258.

  • Pour Windows 11, appliquer la mise à jour cumulative KB5017328.

Pour la CVE-2022-34718

  • La vulnérabilité peut être corrigé en désactivant l’IPv6 si celui-ci n’est pas utilisé.