Multiples vulnérabilités dans Microsoft (Patch Tuesday)
Date de publication :
CVE-2022-30221[Score CVSS v3.1: 8.8]
Une faille dans le composant « Graphics » de Microsoft Windows permet à un attaquant distant, en persuadant une victime d'ouvrir un contenu spécialement forgé, d’exécuter du code arbitraire sur le système.
CVE-2022-22038[Score CVSS v3.1: 8.1]
Une faille dans le composant RemoteProcedure Call Runtime de Microsoft Windows permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, d’exécuter du code arbitraire sur le système.
CVE-2022-33674[Score CVSS v3.1: 8.3]
Une faille dans Microsoft Azure Site Recovery permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-22029[Score CVSS v3.1: 8.1]
Une faille dans le système de fichiers réseau de Microsoft Windows permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, d’exécuter du code arbitraire sur le système.
CVE-2022-22047[Score CVSS v3.1: 7.8]
Une faille dans le composant Client/Serveur de Microsoft Windows permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-30206[Score CVSS v3.1: 7.8]
Une erreur dans le composant PrintSpooler de Microsoft Windows permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-22050[Score CVSS v3.1: 7.8]
Une erreur dans le service de télécopie de Microsoft Windows permet à un attaquant distant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-22049[Score CVSS v3.1: 7.8]
Une faille dans le service de sous-système d'exécution client/serveur de Microsoft Windows permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-33675[Score CVSS v3.1: 7.8]
Une faille dans Microsoft Azure Site Recovery permet à un attaquant authentifié, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-22045[Score CVSS v3.1: 7.8]
Une faille dans Windows.Devices.Picker.dll permet à un attaquant, grâce à l’exécution d’un programme spécialement conçu, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-22043[Score CVSS v3.1: 7.8]
Une faille dans le composant Fast FAT File System Driver permet à un attaquant, grâce à l’exécution d’un programme spécialement conçu, d’exécuter du code arbitraire avec des privilèges élevés.
CVE-2022-22039[Score CVSS v3.1: 7.5]
Une faille dans le système de fichiers réseau de Microsoft Windows Server permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Criticité
Score CVSS v3.1: 8.8 max
La faille est activement exploitée
Oui, pour la CVE-2022-22047
Un correctif existe
Oui, pour l’ensemble des CVE présentées
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées
La vulnérabilité exploitée est du type
En cours de recherche, pour l’ensemble des CVE présentées.
Détails sur l’exploitation
Pour la CVE-2022-30221
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-22038, CVE-2022-22029
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Élevée.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-33674
Vecteur d’attaque : Adjacent.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour les CVE-2022-22047, CVE-2022-30206, CVE-2022-22050, CVE-2022-22049, CVE-2022-33675, CVE-2022-22043
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-22045
Vecteur d’attaque : Local.
Complexité de l’attaque : Élevée.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-22039
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Élevée.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour les CVE-2022-30221, CVE-2022-22038
Microsoft Windows 7 SP1 x32
Microsoft Windows 7 SP1 x64
Microsoft Windows 8.1 x32
Microsoft Windows 8.1 x64
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10 x32
Microsoft Windows 10 x64
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809 pour les systèmes x64
Microsoft Windows 10 1809 pour les systèmes 32 bits
Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
Microsoft Windows 10 1607 pour les systèmes 32 bits
Microsoft Windows 10 1607 pour les systèmes x64
Microsoft Windows 10 20H2 pour les systèmes 32 bits
Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 20H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server (installation du noyau du serveur) 2016
Microsoft Windows Server (installation Server Core) 2012 R2
Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
Microsoft Windows 10 21H1 pour les systèmes 32 bits
Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H1 pour les systèmes x64
Microsoft Windows Server 2022
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows 10 21H2 pour les systèmes 32 bits
Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H2 pour les systèmes x64
Pour les CVE-2022-33674, CVE-2022-33675
Microsoft Azure Site Recovery VMware vers Azure
Pour la CVE-2022-22029
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server (installation du noyau du serveur) 20H2
Microsoft Windows Server (installation du noyau du serveur) 2016
Microsoft Windows Server (installation Server Core) 2012 R2
Microsoft Windows Server (installation du noyau du serveur) 2012
Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
Microsoft Windows Server pour les systèmes 32 bits 2008 SP2
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
Microsoft Windows Server 2022
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows Server pour les systèmes basés sur X64 2008 SP2
Pour les CVE-2022-22047, CVE-2022-30206, CVE-2022-22050, CVE-2022-22049, CVE-2022-22043
Microsoft Windows 7 SP1 x32
Microsoft Windows 7 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows 8.1 x32
Microsoft Windows 8.1 x64
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10 x32
Microsoft Windows 10 x64
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809 pour les systèmes x64
Microsoft Windows 10 1809 pour les systèmes 32 bits
Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
Microsoft Windows 10 1607 pour les systèmes 32 bits
Microsoft Windows 10 1607 pour les systèmes x64
Microsoft Windows 10 20H2 pour les systèmes 32 bits
Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 20H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server (installation du noyau du serveur) 20H2
Microsoft Windows Server (installation du noyau du serveur) 2016
Microsoft Windows Server (installation Server Core) 2012 R2
Microsoft Windows Server (installation du noyau du serveur) 2012
Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
Microsoft Windows Server pour les systèmes 32 bits 2008 SP2
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
Microsoft Windows 10 21H1 pour les systèmes 32 bits
Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H1 pour les systèmes x64
Microsoft Windows Server 2022
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows Server pour les systèmes basés sur X64 2008 SP2
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows 10 21H2 pour les systèmes 32 bits
Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H2 pour les systèmes x64
Pour la CVE-2022-22045
Extensions vidéo Microsoft HEVC
Extension vidéo Microsoft AV1
Extension d'image Microsoft HEIF
Extension d'image Microsoft WebP
Extensions vidéo Microsoft VP9
Pour la CVE-2022-22039
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server (installation du noyau du serveur) 20H2
Microsoft Windows Server (installation du noyau du serveur) 2016
Microsoft Windows Server (installation Server Core) 2012 R2
Microsoft Windows Server (installation du noyau du serveur) 2012
Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
Microsoft Windows Server pour les systèmes 32 bits 2008 SP2
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
Microsoft Windows Server 2022
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows Server pour les systèmes basés sur X64 2008 SP2
Solutions ou recommandations
- Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de juin 2022.
- La liste complète des mises à jour de vulnérabilités du Patch Tuesday est disponible ici.
- Pour Windows 7 SP1, appliquer la mise à jour cumulative KB5015861.
- Pour Windows 8.1, appliquer la mise à jour cumulative KB5015874.
- Pour Windows 10 20H2, 21H1 et 21H2, appliquer la mise à jour cumulative KB5015807.
- Pour Windows 11, appliquer la mise à jour cumulative KB5015814.
Liens
- Mitre CVE-2022-30221
- Mitre CVE-2022-22038
- Mitre CVE-2022-33674
- Mitre CVE-2022-22029
- Mitre CVE-2022-22047
- Mitre CVE-2022-30206
- Mitre CVE-2022-22050
- Mitre CVE-2022-22049
- Mitre CVE-2022-33675
- Mitre CVE-2022-22045
- Mitre CVE-2022-22043
- Mitre CVE-2022-22039
- Microsoft update-guide
- Microsoft CVE-2022-30221
- Microsoft CVE-2022-22038
- Microsoft CVE-2022-33674
- Microsoft CVE-2022-22029
- Microsoft CVE-2022-22047
- Microsoft CVE-2022-30206
- Microsoft CVE-2022-22050
- Microsoft CVE-2022-22049
- Microsoft CVE-2022-33675
- Microsoft CVE-2022-22045
- Microsoft CVE-2022-22043
- Microsoft CVE-2022-22039