Multiples vulnérabilités critiques dans Microsoft (Patch Tuesday)

Date de publication :

CVE-2022-37969[Score CVSS v3.1:7.8] (critique)

Un défaut dans le composant Common Log File System Driver de Microsoft Windows permet à un attaquant, en envoyant une requête spécialement forgée, d’obtenir des privilèges plus élevés.

CVE-2022-34718[Score CVSS v3.1:9.8] (critique)

Une faille des traitement des paquets IPv6 en lien avec IPSec permet à un attaquant, en envoyant un paquet IPv­6 spécialement forgé à un nœud Windows sur lequel le protocole IPSec est activé, d’exécuter du code arbitraire sur le système.

CVE-2022-34721 et CVE-2022-34722[Score CVSS v3.1:9.8] (critique)

Une erreur dans le composant Internet Key Exchange (IKE) Protocol Extensions de Microsoft Windows permet à un attaquant, en envoyant un paquet IP spécialement forgé à un nœud Windows sur lequel le protocole IPSec est activé, d’exécuter du code arbitraire sur le système.

CVE-2022-34700 et CVE-2022-35805[Score CVSS v3.1:8.8]

Une faille dans Microsoft Dynamics 365 on premise permet à un attaquant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.

CVE-2022-34734, CVE-2022-34732, CVE-2022-34730CVE-2022-34727et CVE-2022-34726[Score CVSS v3.1:8.8]

Un défaut dans un composant du pilote ODBC de Microsoft Windows permet à un attaquant, en persuadant un utilisateur authentifié d'ouvrir un fichier MDB malveillant dans Access, d’exécuter du code arbitraire sur le système avec le niveau d'autorisation auquel Access s'exécute.

CVE-2022-34733, CVE-2022-34731, CVE-2022-35840, CVE-2022-35836,CVE-2022-35835 et CVE-2022-35834[Score CVSS v3.1:8.8]

Un défaut dans le fournisseur Microsoft OLE DB pour SQL Server permet à un attaquant, en persuadant un utilisateur authentifié de tenter de se connecter à un serveur SQL malveillant à l'aide d'OLEDB, d’exécuter du code arbitraire sur le système.

CVE-2022-35841[Score CVSS v3.1:8.8]

Une faille dans le composant Enterprise App Management Servicede Microsoft Windows permet à un attaquant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.

CVE-2022-37961, CVE-2022-38009et CVE-2022-38008[Score CVSS v3.1:8.8]

Une faille dans Microsoft SharePoint permet à un attaquant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Élévation de privilèges

Criticité

    Score CVSS v3.1: 9.8 (critique)

La faille est activement exploitée

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-37969

CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

Pour les CVE-2022-34718, CVE-2022-34721, CVE-2022-34734, CVE-2022-34732, CVE-2022-34730CVE-2022-34727, CVE-2022-34726, CVE-2022-34733, CVE-2022-34731, CVE-2022-35840, CVE-2022-35836, CVE-2022-35835, CVE-2022-35841, CVE-2022-35834, CVE-2022-37961, CVE-2022-38009, CVE-2022-38008 et CVE-2022-34722

CWE-20: Improper Input Validation

Pour les CVE-2022-34700 et CVE-2022-35805

CWE-89: Improper Neutralization of Special Elements used in an SQL Command

Détails sur l’exploitation

Pour les CVE-2022-34718, CVE-2022-34721 et CVE-2022-34722

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-37969

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-35841, CVE-2022-37961, CVE-2022-38009 et CVE-2022-38008

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-34700 et CVE-2022-35805

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-34734, CVE-2022-34732, CVE-2022-34730, CVE-2022-34727, CVE-2022-34726, CVE-2022-34733, CVE-2022-34731, CVE-2022-35840, CVE-2022-35836, CVE-2022-35835 et CVE-2022-35834

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-37969

    Microsoft Windows 7 SP1 x32

    Microsoft Windows 7 SP1 x64

    Microsoft Windows 8 x32

    Microsoft Windows 8 x64

    Microsoft Windows 8.1 x32

    Microsoft Windows 8.1 x64

    Microsoft Windows 10 x32

    Microsoft Windows 10 x64

    Microsoft Windows 10 ARM64

    Microsoft Windows 11 x64

    Microsoft Windows 11 ARM64

Pour les CVE-2022-34718, CVE-2022-34721, CVE-2022-34722, CVE-2022-34734, CVE-2022-34732, CVE-2022-34730CVE-2022-34727, CVE-2022-34733, CVE-2022-34731, CVE-2022-35840, CVE-2022-35836, CVE-2022-35835, CVE-2022-35834 et CVE-2022-34726

    Microsoft Windows Server 2008 SP2 x32

    Microsoft Windows Server 2008 SP2 x64

    Microsoft Windows 7 SP1 x32

    Microsoft Windows 7 SP1 x64

    Microsoft Windows Server 2012

    Microsoft Windows 8.1 x32

    Microsoft Windows 8.1 x64

    Microsoft Windows Server 2012 R2

    Microsoft Windows RT 8.1

    Microsoft Windows 10 x32

    Microsoft Windows 10 x64

    Microsoft Windows Server 2016

    Microsoft Windows Server 2019

    Microsoft Windows 10 1809 pour les systèmes x64

    Microsoft Windows 10 1809 pour les systèmes 32 bits

    Microsoft Windows 10 1809 pour les systèmes basés sur ARM64

    Microsoft Windows 10 1607 pour les systèmes 32 bits

    Microsoft Windows 10 1607 pour les systèmes x64

    Microsoft Windows 10 20H2 pour les systèmes 32 bits

    Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64

    Microsoft Windows 10 20H2 pour les systèmes x64

    Microsoft Windows Server (installation du noyau du serveur) 2019

    Microsoft Windows Server (installation du noyau du serveur) 2016

    Microsoft Windows Server (installation Server Core) 2012 R2

    Microsoft Windows Server (installation du noyau du serveur) 2012

    Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1

    Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2

    Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2

    Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1

    Microsoft Windows 10 21H1 pour les systèmes 32 bits

    Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64

    Microsoft Windows 10 21H1 pour les systèmes x64

    Microsoft Windows Server 2022

    Microsoft Windows Server (installation du noyau du serveur) 2022

    Microsoft Windows 11 x64

    Microsoft Windows 11 ARM64

    Microsoft Windows 10 21H2 pour les systèmes 32 bits

    Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64

    Microsoft Windows 10 21H2 pour les systèmes x64

    Correctif de base Microsoft Windows Server 2022 Édition Azure

Pour les CVE-2022-34700 et CVE-2022-35805

    Microsoft Dynamics 365 (sur site) 9.0

    Microsoft Dynamics 365 (sur site) 9.1

Pour la CVE-2022-35841

    Microsoft Windows 10 x32

    Microsoft Windows 10 x64

    Microsoft Windows Server 2016

    Microsoft Windows Server 2019

    Microsoft Windows 10 1809 pour les systèmes x64

    Microsoft Windows 10 1809 pour les systèmes 32 bits

    Microsoft Windows 10 1809 pour les systèmes basés sur ARM64

    Microsoft Windows 10 1607 pour les systèmes 32 bits

    Microsoft Windows 10 1607 pour les systèmes x64

    Microsoft Windows 10 20H2 pour les systèmes 32 bits

    Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64

    Microsoft Windows 10 20H2 pour les systèmes x64

    Microsoft Windows Server (installation du noyau du serveur) 2019

    Microsoft Windows 10 21H1 pour les systèmes 32 bits

    Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64

    Microsoft Windows 10 21H1 pour les systèmes x64

    Microsoft Windows Server 2022

    Microsoft Windows Server (installation du noyau du serveur) 2022

    Microsoft Windows 11 x64

    Microsoft Windows 11 ARM64

    Microsoft Windows 10 21H2 pour les systèmes 32 bits

    Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64

    Microsoft Windows 10 21H2 pour les systèmes x64

    Correctif de base Microsoft Windows Server 2022 Édition Azure

Pour les CVE-2022-37961, CVE-2022-38009

    Microsoft SharePoint Foundation 2013 SP1

    Microsoft SharePoint Enterprise Server 2016

    Microsoft SharePoint Enterprise Server 2013 SP1

    Microsoft SharePoint Server 2019

Pour la CVE-2022-38008

    Microsoft SharePoint Foundation 2013 SP1

    Microsoft SharePoint Enterprise Server 2016

    Microsoft SharePoint Enterprise Server 2013 SP1

    Microsoft SharePoint Server 2019

    Édition d'abonnement Microsoft SharePoint Server

    Module linguistique Microsoft SharePoint Server Subscription Edition

Solutions ou recommandations

  • Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de septembre 2022. Des informations complémentaires sont disponibles ici.

  • Pour Windows 10 Version 1607/Server 2016, appliquer la mise à jour cumulative KB5017396.

  • Pour Microsoft SharePoint Server 2019, appliquer la mise à jour cumulative KB5002258.

  • Pour Windows 11, appliquer la mise à jour cumulative KB5017328.