Multiples vulnérabilités dans Microsoft (Patch Tuesday)
Date de publication :
CVE-2022-30221[Score CVSS v3.1: 8.8]
Une faille dans le composant « Graphics » de Microsoft Windows permet à un attaquant distant, en persuadant une victime d'ouvrir un contenu spécialement forgé, d’exécuter du code arbitraire sur le système.
CVE-2022-22038[Score CVSS v3.1: 8.1]
Une faille dans le composant RemoteProcedure Call Runtime de Microsoft Windows permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, d’exécuter du code arbitraire sur le système.
CVE-2022-33674[Score CVSS v3.1: 8.3]
Une faille dans Microsoft Azure Site Recovery permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-22029[Score CVSS v3.1: 8.1]
Une faille dans le système de fichiers réseau de Microsoft Windows permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, d’exécuter du code arbitraire sur le système.
CVE-2022-22047[Score CVSS v3.1: 7.8]
Une faille dans le composant Client/Serveur de Microsoft Windows permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-30206[Score CVSS v3.1: 7.8]
Une erreur dans le composant PrintSpooler de Microsoft Windows permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-22050[Score CVSS v3.1: 7.8]
Une erreur dans le service de télécopie de Microsoft Windows permet à un attaquant distant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-22049[Score CVSS v3.1: 7.8]
Une faille dans le service de sous-système d'exécution client/serveur de Microsoft Windows permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-33675[Score CVSS v3.1: 7.8]
Une faille dans Microsoft Azure Site Recovery permet à un attaquant authentifié, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-22045[Score CVSS v3.1: 7.8]
Une faille dans Windows.Devices.Picker.dll permet à un attaquant, grâce à l’exécution d’un programme spécialement conçu, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-22043[Score CVSS v3.1: 7.8]
Une faille dans le composant Fast FAT File System Driver permet à un attaquant, grâce à l’exécution d’un programme spécialement conçu, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-22039[Score CVSS v3.1: 7.5]
Une faille dans le système de fichiers réseau de Microsoft Windows Server permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire
- Élévation de privilèges
Criticité
- Score CVSS v3.1: 8.8 max
La faille est activement exploitée
- Oui, pour la CVE-2022-22047
Un correctif existe
- Oui, pour l’ensemble des CVE présentées
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentées
La vulnérabilité exploitée est du type
- En cours de recherche, pour l’ensemble des CVE présentées.
Détails sur l’exploitation
Pour la CVE-2022-30221
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-22038, CVE-2022-22029
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Élevée.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-33674
- Vecteur d’attaque : Adjacent.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour les CVE-2022-22047, CVE-2022-30206, CVE-2022-22050, CVE-2022-22049, CVE-2022-33675, CVE-2022-22043
- Vecteur d’attaque : Local.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-22045
- Vecteur d’attaque : Local.
- Complexité de l’attaque : Élevée.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-22039
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Élevée.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour les CVE-2022-30221, CVE-2022-22038
- Microsoft Windows 7 SP1 x32
- Microsoft Windows 7 SP1 x64
- Microsoft Windows 8.1 x32
- Microsoft Windows 8.1 x64
- Microsoft Windows Server 2012 R2
- Microsoft Windows RT 8.1
- Microsoft Windows 10 x32
- Microsoft Windows 10 x64
- Microsoft Windows Server 2016
- Microsoft Windows Server 2019
- Microsoft Windows 10 1809 pour les systèmes x64
- Microsoft Windows 10 1809 pour les systèmes 32 bits
- Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
- Microsoft Windows 10 1607 pour les systèmes 32 bits
- Microsoft Windows 10 1607 pour les systèmes x64
- Microsoft Windows 10 20H2 pour les systèmes 32 bits
- Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
- Microsoft Windows 10 20H2 pour les systèmes x64
- Microsoft Windows Server (installation du noyau du serveur) 2019
- Microsoft Windows Server (installation du noyau du serveur) 2016
- Microsoft Windows Server (installation Server Core) 2012 R2
- Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
- Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
- Microsoft Windows 10 21H1 pour les systèmes 32 bits
- Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
- Microsoft Windows 10 21H1 pour les systèmes x64
- Microsoft Windows Server 2022
- Microsoft Windows Server (installation du noyau du serveur) 2022
- Microsoft Windows 11 x64
- Microsoft Windows 11 ARM64
- Microsoft Windows 10 21H2 pour les systèmes 32 bits
- Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
- Microsoft Windows 10 21H2 pour les systèmes x64
Pour les CVE-2022-33674, CVE-2022-33675
- Microsoft Azure Site Recovery VMware vers Azure
Pour la CVE-2022-22029
- Microsoft Windows Server 2012
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2016
- Microsoft Windows Server 2019
- Microsoft Windows Server (installation du noyau du serveur) 2019
- Microsoft Windows Server (installation du noyau du serveur) 20H2
- Microsoft Windows Server (installation du noyau du serveur) 2016
- Microsoft Windows Server (installation Server Core) 2012 R2
- Microsoft Windows Server (installation du noyau du serveur) 2012
- Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
- Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
- Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
- Microsoft Windows Server pour les systèmes 32 bits 2008 SP2
- Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
- Microsoft Windows Server 2022
- Microsoft Windows Server (installation du noyau du serveur) 2022
- Microsoft Windows Server pour les systèmes basés sur X64 2008 SP2
Pour les CVE-2022-22047, CVE-2022-30206, CVE-2022-22050, CVE-2022-22049, CVE-2022-22043
- Microsoft Windows 7 SP1 x32
- Microsoft Windows 7 SP1 x64
- Microsoft Windows Server 2012
- Microsoft Windows 8.1 x32
- Microsoft Windows 8.1 x64
- Microsoft Windows Server 2012 R2
- Microsoft Windows RT 8.1
- Microsoft Windows 10 x32
- Microsoft Windows 10 x64
- Microsoft Windows Server 2016
- Microsoft Windows Server 2019
- Microsoft Windows 10 1809 pour les systèmes x64
- Microsoft Windows 10 1809 pour les systèmes 32 bits
- Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
- Microsoft Windows 10 1607 pour les systèmes 32 bits
- Microsoft Windows 10 1607 pour les systèmes x64
- Microsoft Windows 10 20H2 pour les systèmes 32 bits
- Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
- Microsoft Windows 10 20H2 pour les systèmes x64
- Microsoft Windows Server (installation du noyau du serveur) 2019
- Microsoft Windows Server (installation du noyau du serveur) 20H2
- Microsoft Windows Server (installation du noyau du serveur) 2016
- Microsoft Windows Server (installation Server Core) 2012 R2
- Microsoft Windows Server (installation du noyau du serveur) 2012
- Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
- Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
- Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
- Microsoft Windows Server pour les systèmes 32 bits 2008 SP2
- Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
- Microsoft Windows 10 21H1 pour les systèmes 32 bits
- Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
- Microsoft Windows 10 21H1 pour les systèmes x64
- Microsoft Windows Server 2022
- Microsoft Windows Server (installation du noyau du serveur) 2022
- Microsoft Windows Server pour les systèmes basés sur X64 2008 SP2
- Microsoft Windows 11 x64
- Microsoft Windows 11 ARM64
- Microsoft Windows 10 21H2 pour les systèmes 32 bits
- Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
- Microsoft Windows 10 21H2 pour les systèmes x64
Pour la CVE-2022-22045
- Extensions vidéo Microsoft HEVC
- Extension vidéo Microsoft AV1
- Extension d'image Microsoft HEIF
- Extension d'image Microsoft WebP
- Extensions vidéo Microsoft VP9
Pour la CVE-2022-22039
- Microsoft Windows Server 2012
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2016
- Microsoft Windows Server 2019
- Microsoft Windows Server (installation du noyau du serveur) 2019
- Microsoft Windows Server (installation du noyau du serveur) 20H2
- Microsoft Windows Server (installation du noyau du serveur) 2016
- Microsoft Windows Server (installation Server Core) 2012 R2
- Microsoft Windows Server (installation du noyau du serveur) 2012
- Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
- Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
- Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
- Microsoft Windows Server pour les systèmes 32 bits 2008 SP2
- Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
- Microsoft Windows Server 2022
- Microsoft Windows Server (installation du noyau du serveur) 2022
- Microsoft Windows Server pour les systèmes basés sur X64 2008 SP2
Solutions ou recommandations
- Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de juin 2022.
- La liste complète des mises à jour de vulnérabilités du Patch Tuesday est disponible ici.
- Pour Windows 7 SP1, appliquer la mise à jour cumulative KB5015861.
- Pour Windows 8.1, appliquer la mise à jour cumulative KB5015874.
- Pour Windows 10 20H2, 21H1 et 21H2, appliquer la mise à jour cumulative KB5015807.
- Pour Windows 11, appliquer la mise à jour cumulative KB5015814.
Liens
- Mitre CVE-2022-30221
- Mitre CVE-2022-22038
- Mitre CVE-2022-33674
- Mitre CVE-2022-22029
- Mitre CVE-2022-22047
- Mitre CVE-2022-30206
- Mitre CVE-2022-22050
- Mitre CVE-2022-22049
- Mitre CVE-2022-33675
- Mitre CVE-2022-22045
- Mitre CVE-2022-22043
- Mitre CVE-2022-22039
- Microsoft update-guide
- Microsoft CVE-2022-30221
- Microsoft CVE-2022-22038
- Microsoft CVE-2022-33674
- Microsoft CVE-2022-22029
- Microsoft CVE-2022-22047
- Microsoft CVE-2022-30206
- Microsoft CVE-2022-22050
- Microsoft CVE-2022-22049
- Microsoft CVE-2022-33675
- Microsoft CVE-2022-22045
- Microsoft CVE-2022-22043
- Microsoft CVE-2022-22039