Multiples vulnérabilités critiques dans Microsoft (Patch Tuesday)
Date de publication :
CVE-2022-30190[Score CVSS v3.1: 7.8]
Une faille dans l’utilitaire de dépannage Support Diagnostic Tool (MSDT) permet à un attaquant, en persuadant la victime d’ouvrir un fichier Word ou de prévisualiser un fichier au format RTF spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-30136[Score CVSS v3.1: 9.8]
Une erreur dans le composant Network File System de Microsoft Windows permet à un attaquant, grâce à l’envoi d’une requête spécialement forgée, d’exécuter du code arbitraire sur le système.
CVE-2022-30163[Score CVSS v3.1: 8.5]
Une faille dans le composant Hyper-V de Microsoft Windows permet à un attaquant, grâce à l’envoi d’une requête spécialement forgée, d’exécuter du code arbitraire sur le système.
CVE-2022-30147[Score CVSS v3.1: 7.8]
Une faille dans le programme d'installation de Microsoft Windows permet à un attaquant, grâce à l’exécution d’un programme spécialement conçu, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-30139[Score CVSS v3.1: 7.5]
Une faille dans le composant LDAP de Microsoft Windows permet à un attaquant, grâce à l’envoi d’une requête spécialement forgée, d’exécuter du code arbitraire sur le système.
CVE-2022-30164[Score CVSS v3.1: 8.4]
Une faille dans le protocole d’authentification réseau Kerberos permet à un attaquant de contourner la politique de sécurité du système.
CVE-2022-30157[Score CVSS v3.1: 8.8]
Une erreur dans Microsoft SharePoint Server permet à un attaquant distant, grâce à l’envoi d’une requête spécialement conçue, d’exécuter du code arbitraire sur le système.
CVE-2022-30165[Score CVSS v3.1: 8.8] Une faille dans le protocole d’authentification réseau Kerberos permet à un attaquant, grâce à l’exécution d’un programme spécialement conçu, d’exécuter du code arbitraire avec des privilèges élevés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Contournement de la politique de sécurité
Criticité
Score CVSS v3.1: 9.8 max
La faille est activement exploitée
Oui, pour la CVE-2022-30190.
Un correctif existe
Oui, pour l’ensemble des CVE présentées
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées
La vulnérabilité exploitée est du type
Pour la CVE-2022-30190
CWE-78: Improper Neutralization of Special Elements used in an OS Command
Pour les CVE-2022-30136, CVE-2022-30139, CVE-2022-30157
CWE-20: Improper Input Validation
Pour la CVE-2022-30163
CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization
Pour les CVE-2022-30147, CVE-2022-30165
CWE-264 - Permissions, Privileges, and Access Controls
Pour la CVE-2022-30164
Détails sur l’exploitation
Pour la CVE-2022-30190
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-30136
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-30163, CVE-2022-30139
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Élevée.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-30147
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-30164
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-30157
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-30165
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Pour la CVE-2022-30190
Microsoft Windows 7 SP1 x32
Microsoft Windows 7 SP1 x64
Microsoft Windows Server 2008 R2 X64
Microsoft Windows Server 2012
Microsoft Windows RT
Microsoft Windows 8.1 x32
Microsoft Windows 8.1 x64
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10 x32
Microsoft Windows 10 x64
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809 pour les systèmes x64
Microsoft Windows 10 1809 pour les systèmes 32 bits
Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
Microsoft Windows 10 1607 pour les systèmes 32 bits
Microsoft Windows 10 1607 pour les systèmes x64
Microsoft Windows 10 20H2 pour les systèmes 32 bits
Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 20H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server (installation du noyau du serveur) 20H2
Microsoft Windows Server (installation du noyau du serveur) 2016
Microsoft Windows Server (installation Server Core) 2012 R2
Microsoft Windows Server (installation du noyau du serveur) 2012
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2
Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
Microsoft Windows Server pour les systèmes 32 bits 2008 SP2
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
Microsoft Windows 10 21H1 pour les systèmes 32 bits
Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H1 pour les systèmes x64
Microsoft Windows Server 2022
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows Server pour les systèmes basés sur X64 2008 SP2
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows 10 21H2 pour les systèmes 32 bits
Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H2 pour les systèmes x64
Correctif de base Microsoft Windows Server 2022 Édition Azure
Pour la CVE-2022-30136
Microsoft Windows Server 2012
Microsoft Windows 8.1 x32
Microsoft Windows 8.1 x64
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809 pour les systèmes x64
Microsoft Windows 10 1809 pour les systèmes 32 bits
Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
Microsoft Windows 10 1607 pour les systèmes 32 bits
Microsoft Windows 10 1607 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server (installation du noyau du serveur) 2016
Microsoft Windows Server (installation Server Core) 2012 R2
Microsoft Windows Server (installation du noyau du serveur) 2012
Pour la CVE-2022-30163
Microsoft Windows 7 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows 8.1 x64
Microsoft Windows Server 2012 R2
Microsoft Windows 10 x64
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809 pour les systèmes x64
Microsoft Windows 10 1607 pour les systèmes x64
Microsoft Windows 10 20H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server (installation du noyau du serveur) 20H2
Microsoft Windows Server (installation du noyau du serveur) 2016
Microsoft Windows Server (installation Server Core) 2012 R2
Microsoft Windows Server (installation du noyau du serveur) 2012
Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
Microsoft Windows 10 21H1 pour les systèmes x64
Microsoft Windows Server 2022
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows 11 x64
Microsoft Windows 10 21H2 pour les systèmes x64
Correctif de base Microsoft Windows Server 2022 Édition Azure
Pour les CVE-2022-30147 et CVE-2022-30165
Microsoft Windows Server 2008 SP2 x32
Microsoft Windows 7 SP1 x32
Microsoft Windows 7 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows 8.1 x32
Microsoft Windows 8.1 x64
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10 x32
Microsoft Windows 10 x64
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809 pour les systèmes x64
Microsoft Windows 10 1809 pour les systèmes 32 bits
Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
Microsoft Windows 10 1607 pour les systèmes 32 bits
Microsoft Windows 10 1607 pour les systèmes x64
Microsoft Windows 10 20H2 pour les systèmes 32 bits
Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 20H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server (installation du noyau du serveur) 20H2
Microsoft Windows Server (installation du noyau du serveur) 2016
Microsoft Windows Server (installation Server Core) 2012 R2
Microsoft Windows Server (installation du noyau du serveur) 2012
Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
Microsoft Windows 10 21H1 pour les systèmes 32 bits
Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H1 pour les systèmes x64
Microsoft Windows Server 2022
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows Server pour les systèmes basés sur X64 2008 SP2
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows 10 21H2 pour les systèmes 32 bits
Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H2 pour les systèmes x64
Correctif de base Microsoft Windows Server 2022 Édition Azure
Pour la CVE-2022-30139
Microsoft Windows 10 x32
Microsoft Windows 10 x64
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809 pour les systèmes x64
Microsoft Windows 10 1809 pour les systèmes 32 bits
Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
Microsoft Windows 10 1607 pour les systèmes 32 bits
Microsoft Windows 10 1607 pour les systèmes x64
Microsoft Windows 10 20H2 pour les systèmes 32 bits
Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 20H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server (installation du noyau du serveur) 2016
Microsoft Windows 10 21H1 pour les systèmes 32 bits
Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H1 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows 10 21H2 pour les systèmes 32 bits
Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H2 pour les systèmes x64
Correctif de base Microsoft Windows Server 2022 Édition Azure
Pour la CVE-2022-30164
Microsoft Windows Server 2012
Microsoft Windows 8.1 x32
Microsoft Windows 8.1 x64
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10 x32
Microsoft Windows 10 x64
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809 pour les systèmes x64
Microsoft Windows 10 1809 pour les systèmes 32 bits
Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
Microsoft Windows 10 1607 pour les systèmes 32 bits
Microsoft Windows 10 1607 pour les systèmes x64
Microsoft Windows 10 20H2 pour les systèmes 32 bits
Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 20H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server (installation du noyau du serveur) 20H2
Microsoft Windows Server (installation du noyau du serveur) 2016
Microsoft Windows Server (installation Server Core) 2012 R2
Microsoft Windows Server (installation du noyau du serveur) 2012
Microsoft Windows 10 21H1 pour les systèmes 32 bits
Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H1 pour les systèmes x64
Microsoft Windows Server 2022
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows 10 21H2 pour les systèmes 32 bits
Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H2 pour les systèmes x64
Correctif de base Microsoft Windows Server 2022 Édition Azure
Pour la CVE-2022-30157
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 SP1
Microsoft SharePoint Server 2019
Édition d'abonnement Microsoft SharePoint Server
Solutions ou recommandations
Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de juin 2022.
La liste complète des mises à jour de vulnérabilités du Patch Tuesday est disponible ici.