Vulnérabilité dans Microsoft EFS
Date de publication :
CVE-2021-43217[Score CVSS v3.1: 8.1]
Une vulnérabilité classée critique concernant le système de fichier EFS (Encrypting File System) a été découverte. Un attaquant non authentifié pourrait provoquer un débordement de tampon en écriture conduisant à l'exécution de code arbitraire à distance et ainsi élever ses privilèges.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Exécution de code arbitraire (distant)
Elévation de privilèges
Criticité
-
Score CVSS v3.1: 8.1
La faille est activement exploitée
-
Non
Un correctif existe
-
Oui
Une mesure de contournement existe
- Non
Les vulnérabilités exploitées sont du type
-
CWE: Inconnu
Détails sur l’exploitation
-
Vecteur d’attaque : Réseau
Complexité de l’attaque : Elevée
Privilèges nécessaires pour réaliser l’attaque : Non
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Composants vulnérables
Les versions suivantes du produit sont concernées :
-
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Solutions ou recommandations
- Mettre à jour les produits concernés :
La liste des mises à jour est disponible à l’url suivante :
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-43217
Pour les produits les plus impactés, voici les mises à jour :
- Pour Windows Server 2012 et Windows 8
- https://www.catalog.update.microsoft.com/Search.aspx?q=KB5008277
- Pour Windows Server 2008 R2 et Windows 7
- https://www.catalog.update.microsoft.com/Search.aspx?q=KB5008244
- Pour Windows Server 2019
- https://www.catalog.update.microsoft.com/Search.aspx?q=KB5008218