Multiples vulnérabilités critiques dans Microsoft (Patch Tuesday)
Date de publication :
CVE-2022-30133[Score CVSS v3.1: 9.8] (critique)
Une faille dans le protocole Point-to-Point Tunneling de Microsoft Windows permet à un attaquant distant, en envoyant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système.
CVE-2022-35744[Score CVSS v3.1: 9.8] (critique)
Une faille dans le protocole Point-to-Point Tunneling de Microsoft Windows permet à un attaquant distant, en exécutant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système.
CVE-2022-24516[Score CVSS v3.1: 9.8] (critique)
Une faille dans le serveur Exchange de Microsoft Windows permet à un attaquant distant et authentifié, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges plus élevés.
CVE-2022-34691[Score CVSS v3.1: 8.8]
Une faille dans les services de domaine Active Directory permet à un attaquant distant et authentifié, en envoyant des requêtes spécialement forgées, d’augmenter ses privilèges.
CVE-2022-35804[Score CVSS v3.1: 8.8]
Une faille dans le composant « SMB » de Microsoft Windows permet à un attaquant distant, en envoyant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système.
CVE-2022-24477[Score CVSS v3.1: 8.8]
Une faille dans le serveur Exchange de Microsoft Windows permet à un attaquant distant et authentifié, en exécutant un programme spécialement forgé, de prendre le contrôle des boites de mail de tous les utilisateurs de Microsoft Exchange.
CVE-2022-21980[Score CVSS v3.1: 8.8]
Une faille dans le serveur Exchange de Microsoft Windows permet à un attaquant distant et authentifié, en persuadant une victime de visiter un site Web spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-34702, CVE-2022-35766 et CVE-2022-35767[Score CVSS v3.1: 8.1]
Une faille dans le protocole Secure Socket Tunneling de Microsoft Windows permet à un attaquant, en envoyant des demandes de connections spécialement forgées à un serveur accès à distance, d’exécuter du code arbitraire sur le système.
CVE-2022-34714, CVE-2022-35745, CVE-2022-35752 et CVE-2022-35753[Score CVSS v3.1: 8.1]
Une faille dans le protocole Secure Socket Tunneling de Microsoft Windows permet à un attaquant, en envoyant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système.
CVE-2022-35794[Score CVSS v3.1: 8.1]
Une faille dans le protocole Secure Socket Tunneling de Microsoft Windows permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire sur le système.
CVE-2022-34713[Score CVSS v3.1: 7.8]
Une faille dans l’utilitaire de dépannage Support Diagnostic Tool (MSDT) permet à un attaquant, en envoyant un fichier .diagcab (une archive CAB (Microsoft Cabinet) qui contient un fichier de contrôle XML.diagpkg, des scripts PowerShell, etc…) spécialement forgé et en persuadant une victime de l’ouvrir, d’exécuter du code arbitraire sur le système.
CVE-2022-34696[Score CVSS v3.1: 7.8]
Une faille dans le système de virtualisation Hyper-V de Microsoft Windows Server permet à un attaquant local et authentifié, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire sur le système.
CVE-2022-33646[Score CVSS v3.1: 7.0]
Une faille dans le composant « Node Agent » de Microsoft Azure Batch (les machines virtuelles qui se répartissent la charge de travail d’une application) permet à un attaquant distant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire sur le système.
CVE-2022-30134[Score CVSS v3.1: 5.3]
Une faille dans le serveur Exchange de Microsoft Windows permet à un attaquant distant et authentifié, en persuadant une victime de visiter un site Web spécialement forgé, de lire le contenu de certains Emails.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Atteinte à la confidentialité des données
Criticité
Score CVSS v3.1: 9.8 max
La faille est activement exploitée
Oui, pour la CVE-2022-34713
Un correctif existe
Oui, pour l’ensemble des CVE présentées
Une mesure de contournement existe
Oui, pour certaines des CVE présentées
La vulnérabilité exploitée est du type
Pour les CVE-2022-30133, CVE-2022-35744 et CVE-2022-35804
CWE-20: Improper Input Validation
Pour les CVE-2022-34691, CVE-2022-24477, CVE-2022-21980, CVE-2022-24516 et CVE-2022-33646
CWE-264: Permissions, Privileges, and Access Controls
Pour les CVE-2022-34702, CVE-2022-35766, CVE-2022-35767, CVE-2022-34714, CVE-2022-35745, CVE-2022-35752, CVE-2022-35753, CVE-2022-34696 et CVE-2022-35794
CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
Pour la CVE-2022-34713
CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
Pour la CVE-2022-30134
CWE-284: Improper Access Control
Détails sur l’exploitation
Pour les CVE-2022-30133 et CVE-2022-35744
-
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-34691
-
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour les CVE-2022-35804 et CVE-2022-24477
-
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-34702, CVE-2022-35766, CVE-2022-35767, CVE-2022-34714, CVE-2022-35745, CVE-2022-35752, CVE-2022-35753 et CVE-2022-35794
-
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Élevée.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-24516
-
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-21980
-
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-34713
-
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-34696
-
Vecteur d’attaque : Local.
Complexité de l’attaque : Haute.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-30134
-
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-33646
-
Vecteur d’attaque : Local.
Complexité de l’attaque : Haute.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour les CVE-2022-30133, CVE-2022-35744, CVE-2022-34691, CVE-2022-34702, CVE-2022-35767, CVE-2022-34714, CVE-2022-35752 et CVE-2022-35753
Microsoft Windows Server (installation Server Core) 2012 R2
Microsoft Windows Server 2012 R2
Microsoft Windows Server (installation du noyau du serveur) 2012
Microsoft Windows Server 2012
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP2
Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP2
Microsoft Windows Server pour les systèmes basés sur 32-bit (installation Server Core) 2008 R2 SP2
Microsoft Windows Server pour les systèmes basés sur 32-bit 2008 R2 SP2
Microsoft Windows RT 8.1
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 32-bit
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 32-bit
Microsoft Windows Server (installation du noyau du serveur) 2016
Microsoft Windows Server 2016
Microsoft Windows 10 1607 pour les systèmes x64
Microsoft Windows 10 1607 pour les systèmes 32-bit
Microsoft Windows 10 x64
Microsoft Windows 10 32-bit
Microsoft Windows 10 21H1 pour les systèmes 32 bits
Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H1 pour les systèmes x64
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows Server (installation du noyau du serveur) 20H2
Microsoft Windows 10 20H2 pour les systèmes 32-bit
Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 20H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows Server 2022
Microsoft Windows 10 21H2 pour les systèmes 32-bit
Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server 2019
Microsoft Windows 10 1809 pour les systèmes 32-bit
Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
Microsoft Windows 10 1809 pour les systèmes x64
Pour la CVE-2022-35804
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Pour la CVE-2022-35766 et CVE-2022-35794
Microsoft Windows 10 21H2 pour les systèmes 32-bit
Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows Server 2022
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows Server (installation du noyau du serveur) 20H2
Microsoft Windows 10 20H2 pour les systèmes 32-bit
Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 20H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server 2019
Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
Pour les CVE-2022-21980, CVE-2022-24477, CVE-2022-30134 et CVE-2022-24516
Microsoft Exchange server 2016 Cumulative Update 23
Microsoft Exchange server 2019 Cumulative Update 12
Microsoft Exchange server 2016 Cumulative Update 22
Microsoft Exchange server 2019 Cumulative Update 11
Microsoft Exchange server 2013 Cumulative Update 23
Pour la CVE-2022-34713
Microsoft Windows Server (installation Server Core) 2012 R2
Microsoft Windows Server 2012 R2
Microsoft Windows Server (installation du noyau du serveur) 2012
Microsoft Windows Server 2012
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
Microsoft Windows RT 8.1
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 32-bit
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 32-bit
Microsoft Windows Server (installation du noyau du serveur) 2016
Microsoft Windows Server 2016
Microsoft Windows 10 1607 pour les systèmes x64
Microsoft Windows 10 1607 pour les systèmes 32-bit
Microsoft Windows 10 x64
Microsoft Windows 10 32-bit
Microsoft Windows 10 21H1 pour les systèmes 32 bits
Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H1 pour les systèmes x64
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows Server (installation du noyau du serveur) 20H2
Microsoft Windows 10 20H2 pour les systèmes 32-bit
Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 20H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows Server 2022
Microsoft Windows 10 21H2 pour les systèmes 32-bit
Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server 2019
Microsoft Windows 10 1809 pour les systèmes 32-bit
Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
Microsoft Windows 10 1809 pour les systèmes x64
Pour la CVE-2022-34696
Microsoft Windows Server (installation Server Core) 2012 R2
Microsoft Windows Server 2012 R2
Microsoft Windows 8.1 x64
Microsoft Windows Server (installation du noyau du serveur) 2016
Microsoft Windows Server 2016
Microsoft Windows 10 1607 pour les systèmes x64
Microsoft Windows 10 x64
Microsoft Windows 10 21H1 pour les systèmes x64
Microsoft Windows 11 x64
Microsoft Windows Server (installation du noyau du serveur) 20H2
Microsoft Windows 10 20H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows Server 2022
Microsoft Windows 10 21H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server 2019
Microsoft Windows 10 1809 pour les systèmes x64
Pour la CVE-2022-33646
Microsoft Azure Batch
Solutions ou recommandations
Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois d’aout 2022.
La liste complète des mises à jour de vulnérabilités du Patch Tuesday est disponible ici.
Pour Windows 7 SP1, appliquer la mise à jour cumulative KB5016676.
Pour Windows 8.1, appliquer la mise à jour cumulative KB5016681.
Pour Windows 10 20H2, 21H1 et 21H2, appliquer la mise à jour cumulative KB5016616.
Pour Windows 11, appliquer la mise à jour cumulative KB5016629.
Liens
- Mitre CVE-2022-30133
- Mitre CVE-2022-35744
- Mitre CVE-2022-34691
- Mitre CVE-2022-35804
- Mitre CVE-2022-34702
- Mitre CVE-2022-35766
- Mitre CVE-2022-35767
- Mitre CVE-2022-34714
- Mitre CVE-2022-35745
- Mitre CVE-2022-35752
- Mitre CVE-2022-35753
- Mitre CVE-2022-35794
- Mitre CVE-2022-21980
- Mitre CVE-2022-24477
- Mitre CVE-2022-24516
- Mitre CVE-2022-34713
- Mitre CVE-2022-34696
- Mitre CVE-2022-30134
- Mitre CVE-2022-33646
- Microsoft update guide