Vulnérabilités critiques dans les produits Microsoft (Patch Tuesday Avril 2022)

Date de publication :

Le 12 avril 2022, Microsoft a publié son Patch Tuesday. Ce bulletin présente plusieurs vulnérabilités critiques.

CVE-2022-24473[Score CVSS v3.1: 7.8

Une vulnérabilité dans Microsoft Excel permet à un attaquant, en incitant un utilisateur à visiter un site web spécialement forgé, d’exécuter du code arbitraire.

CVE 2022-24491 [Score CVSS v3.1: 9.8] (critique) 

Une faille dans le composant Network File System permet à un attaquant d’exécuter du code arbitraire.

CVE 2022-24521[Score CVSS v3.1: 7.8]

Une faille dans le composant Common Log File System Drive permet à un attaquant authentifié d’exécuter un programme spécialement forgé afin de générer du code arbitraire avec des privilèges plus élevés.

CVE-2022-26809[Score CVSS v3.1: 9.8] (critique)

Une faille dans la librairie du Runtime RPC permet à un attaquant d’exécuter du code arbitraire.

CVE-2022-26914[Score CVSS v3.1: 7.8]

Une faille dans le composant Win32k permet à un attaquant authentifié d’exécuter un programme spécialement forgé afin de générer du code arbitraire avec des privilèges plus élevés.

CVE-2022-26915[Score CVSS v3.1: 7.5]

Un défaut d'utilisation de données en mémoire après libération dans le canal sécurisé de Windows permet à un attaquant distant d’exécuter une commande conçue afin de provoquer un déni de service.

CVE-2022-26917, CVE-2022-26916 et CVE-2022-26918[Score CVSS v3.1: 7.8]

Une faille dans le composant Fax Compose Form permet à un attaquant, en incitant un utilisateur à ouvrir un contenu spécialement forgé, d’exécuter du code arbitraire.

CVE-2022-26919[Score CVSS v3.1: 8.1]

Une vulnérabilité dans le protocole LDAP de Microsoft Windows permet à un attaquant distant d’exécuter un programme spécialement forgé afin de générer du code arbitraire.

CVE-2022-26921[Score CVSS v3.1: 7.3]

Une vulnérabilité dans l’éditeur Microsoft Visual StudioCode permet à un attaquant authentifié d’exécuter un programme spécialement forgé afin de générer du code arbitraire avec des privilèges plus élevés.

CVE-2022-26924[Score CVSS v3.1: 7.5]

Une faille dans le toolkit Microsoft Yarp permet à un attaquant distant d’exécuter une commande conçue afin de provoquer un déni de service

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilèges

    Exécution de code arbitraire

    Déni de service

Criticité

    Score CVSS v3.1: 9.8 max

La faille est activement exploitée

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

Les vulnérabilités exploitées sont du type

Pour les CVE-2022-24473, CVE 2022-24491 et CVE-2022-26809

Pour les CVE 2022-24521

Pour la CVE-2022-26914

Pour les CVE-2022-26915, CVE-2022-26916, CVE-2022-26917, CVE-2022-26918 et CVE-2022-26919

Pour la CVE-2022-26921

    En cours de calcul

Pour la CVE-2022-26924

Détails sur l’exploitation

Pour la CVE-2022-24473

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE 2022-24491

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE 2022-24521

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-26809

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-26914

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-26915

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-26916, CVE-2022-26917, CVE-2022-26918

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-26919

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Élevée.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-26921

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-26924

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-24473

    Microsoft Office LTSC 2021 en 32 et 64 bits

    Microsoft Office LTSC pour Mac 2021

    Applications Microsoft 365 entreprises en 32 et 64 bits

    Microsoft Office 2019 pour Mac

Pour la CVE 2022-24491

    Windows 10 Version 21H2 - ARM64

    Windows 10 version 21H2 en 32 bits

    Windows 11 - ARM64

    Windows 11 pour x64

    Windows Server, version 20H2

    Windows 10 version 20H2 pour ARM64

    Windows 10 version 20H2 en 32 bits

    Windows 10 version 20H2 pour x64

    Windows Server 2022 (installation du noyau du serveur)

    Serveur Windows 2022

    Windows Server 2016 (installation du noyau du serveur)

    Windows 10 version 21H2 pour x64

    Windows 10 version 21H1 en 32 bits

    Windows 10 version 21H1 pour ARM64

    Windows 10 version 21H1 pour x64

    Windows 10 version 1909 pour ARM64

    Windows 10 version 1909 pour x64

    Windows 10 version 1909 en 32 bits

    Windows Server 2019 (installation du noyau du serveur)

    Serveur Windows 2016

    Windows 10 version 1607 pour x64

    Windows 10 version 1607 en 32 bits

    Windows 10 pour x64

    Windows 10 en 32 bits

    Windows RT 8.1

    Windows 8.1 pour x64

    Windows 8.1 en 32 bits

    Serveur Windows 2019

    Windows 10 version 1809 pour ARM64

    Windows 10 version 1809 pour x64

    Windows 10 version 1809 en 32 bits

    Windows Serveur 2012 R2

    Windows Server 2012 (installation du noyau du serveur)

    Serveur Windows 2012

    Windows Server 2012 R2 (installation du noyau du serveur)

Pour la CVE 2022-24521

    Windows Server 2012 (installation du noyau du serveur)

    Serveur Windows 2012

    Windows Server 2008 R2 pour Service Pack 1

    Windows Server 2008 pour x64 Service Pack 2

    Windows Server 2008 en 32 bits Service Pack 2

    Windows RT 8.1

    Windows 8.1 pour x64

    Windows 8.1 en 32 bits

    Windows 7 pour x64 Service Pack 1

    Windows Server 2012 R2 (installation du noyau du serveur)

    Windows Serveur 2012 R2

    Windows 7 en 32 bits Service Pack 1

    Windows Server 2016 (installation du noyau du serveur)

    Serveur Windows 2016

    Windows 10 version 1607 pour x64

    Windows 10 version 1607 en 32 bits

    Windows 10 pour x64

    Windows 10 en 32 bits

    Windows 10 Version 21H2 pour x64

    Windows 10 version 21H2 pour ARM64

    Windows 10 version 21H2 pour 32 bits

    Windows 11 pour ARM64

    Windows 11 pour les systèmes x64

    Windows Server, version 20H2 (installation du noyau du serveur)

    Windows 10 version 20H2 pour ARM64

    Windows 10 version 20H2 en 32 bits

    Windows 10 version 20H2 pour x64

    Windows Server 2022 (installation du noyau du serveur)

    Serveur Windows 2022

    Windows 10 version 21H1 en 32 bits

    Windows 10 version 21H1 pour ARM64

    Windows 10 version 21H1 pour x64

    Windows 10 version 1909 pour ARM64

    Windows 10 Version 1909 pour x64

    Windows 10 version 1909 en 32 bits

    Windows Server 2019 (installation du noyau du serveur)

    Serveur Windows 2019

    Windows 10 version 1809 pour ARM64

    Windows 10 version 1809 pour x64

    Windows 10 version 1809 en 32 bits

Pour la CVE-2022-26809

    Windows 7 en 32 bits Service Pack 1

    Windows Server 2016 (installation du noyau du serveur)

    Windows 11 pour ARM64

    Windows Server, version 20H2 (installation du noyau du serveur)

    Windows 10 version 20H2 pour ARM64

    Windows 10 version 1909 pour ARM64

    Windows 10 Version 1809 pour x64

    Windows 10 en 32 bits

    Windows 10 version 21H2 pour x64

    Windows 10 version 21H2 pour ARM64

    Windows 10 version 21H2 en 32 bits

    Windows 10 version 1809 en 32 bits

    Windows Server 2022 (installation du noyau du serveur)

    Serveur Windows 2022

    Windows 10 version 21H1 en 32 bits

    Windows 10 Version 21H1 pour ARM64

    Windows 10 Version 21H1 pour x64

    Windows Server 2012 R2 (installation du noyau du serveur)

    Windows Serveur 2012 R2

    Windows Server 2012 (installation du noyau du serveur)

    Serveur Windows 2012

    Windows Server 2008 R2 pour x64 Service Pack 1 (installation Server Core)

    Windows Server 2008 R2 pour x64 Service Pack 1

    Windows 10 version 20H2 en 32 bits

    Windows 10 version 20H2 pour x64

    Windows Server 2008 pour x64 Service Pack 2 (installation Server Core)

    Serveur Windows 2016

    Windows 10 version 1607 pour x64

    Windows 10 version 1607 en 32 bits

    Windows 10 pour x64

    Windows 10 version 1909 pour x64

    Windows 10 version 1909 en 32 bits

    Windows 10 version 1809 pour ARM64

    Windows Server 2008 pour x64 Service Pack 2

    Windows Server 2008 en 32 bits Service Pack 2 (installation Server Core)

    Windows 8.1 en 32 bits

    Windows 7 pour x64 Service Pack 1

    Windows Server 2008 en 32 bits Service Pack 2

    Windows RT 8.1

    Windows 8.1 pour x64

    Windows 11 pour x64

    Windows Server 2019 (installation du noyau du serveur)

    Serveur Windows 2019

Pour la CVE-2022-26914

    Windows 10 version 21H1 en 32 bits

    Windows 10 version 21H1 pour ARM64

    Windows 10 version 21H1 pour x64

    Windows 10 version 1909 pour ARM64

    Windows 10 version 1909 pour x64

    Windows 10 version 1909 en 32 bits

    Windows Server 2019 (installation du noyau du serveur)

    Serveur Windows 2019

    Windows 10 version 1809 pour ARM64

    Windows 10 version 1809 pour x64

    Windows 10 version 1809 en 32 bits

    Windows 11 pour les systèmes x64

    Windows Server, version 20H2 (installation du noyau du serveur)

    Windows 10 version 20H2 pour ARM64

    Windows 10 version 20H2 en 32 bits

    Windows 10 Version 20H2 pour x64

    Windows Server 2022 (installation du noyau du serveur)

    Serveur Windows 2022

    Windows 10 version 21H1 en 32 bits

    Windows 10 Version 21H1 pour ARM64

    Windows 10 Version 21H1 pour x64

Pour la CVE-2022-26915

    Windows 10 version 1607 pour x64

    Windows 10 version 1607 en 32 bits

    Windows Serveur 2012 R2

    Windows Server 2012 (installation du noyau du serveur)

    Windows Server 2008 pour x64 Service Pack 2

    Windows 7 en 32 bits Service Pack 1

    Windows Server 2016 (installation du noyau du serveur)

    Serveur Windows 2016

    Windows Server 2008 en 32 bits Service Pack 2 (installation Server Core)

    Windows Server 2008 en 32 bits Service Pack 2

    Windows RT 8.1

    Windows 8.1 pour x64

    Windows 8.1 en 32 bits

    Windows 7 pour x64 Service Pack 1

    Serveur Windows 2012

    Windows Server 2008 R2 pour x64 Service Pack 1 (installation Server Core)

    Windows Server 2008 R2 pour x64 Service Pack 1

    Windows Server 2008 pour x64 Service Pack 2 (installation Server Core)

    Windows Server 2012 R2 (installation du noyau du serveur)

    Windows 10 pour x64

    Windows 10 en 32 bits

    Windows 10 version 21H2 pour x64

    Windows 10 version 21H2 pour ARM64

    Windows 10 version 21H2 en 32 bits

    Windows 11 pour ARM64

    Windows Server, version 20H2 (installation du noyau du serveur)

    Windows 10 version 20H2 pour ARM64

    Windows 10 version 20H2 en 32 bits

    Windows 10 version 20H2 pour x64

    Windows Server 2022 (installation du noyau du serveur)

    Serveur Windows 2022

    Windows 10 version 21H1 en 32 bits

    Windows 10 version 21H1 pour ARM64

    Windows 10 version 21H1 pour x64

    Windows 10 version 1909 pour ARM64

    Windows 10 version 1909 pour x64

    Windows 10 version 1909 en 32 bits

    Windows Server 2019 (installation du noyau du serveur)

    Serveur Windows 2019

    Windows 10 version 1809 pour ARM64

    Windows 10 version 1809 pour x64

    Windows 10 version 1809 en 32 bits

Pour la CVE-2022-26916, CVE-2022-26917, CVE-2022-26919 et CVE-2022-26918

    Windows Server, version 20H2 (installation du noyau du serveur)

    Windows Server 2022 (installation du noyau du serveur)

    Serveur Windows 2022

    Windows Server 2019 (installation du noyau du serveur)

    Serveur Windows 2019

    Windows Server 2016 (installation du noyau du serveur)

    Serveur Windows 2016

    Windows Server 2012 R2 (installation du noyau du serveur)

    Windows Serveur 2012 R2

    Windows Server 2012 (installation du noyau du serveur)

    Serveur Windows 2012

    Windows RT 8.1

    Windows 8.1 pour x64

    Windows 8.1 en 32 bits

    Windows 11 pour x64

    Windows 11 pour ARM64

    Windows 10 pour x64

    Windows 10 en 32 bits

    Windows 10 Version 21H2 pour x64

    Windows 10 Version 21H2 pour ARM64

    Windows 10 version 21H2 en 32 bits

    Windows 10 Version 21H1 pour x64

    Windows 10 Version 21H1 pour ARM64

    Windows 10 version 21H1 en 32 bits

    Windows 10 Version 20H2 pour x64

    Windows 10 Version 20H2 pour ARM64

    Windows 10 version 20H2 en 32 bits

    Windows 10 Version 1909 pour x64

    Windows 10 Version 1909 pour ARM64

    Windows 10 version 1909 en 32 bits

    Windows 10 Version 1809 pour x64

    Windows 10 Version 1809 pour ARM64

    Windows 10 version 1809 en 32 bits

    Windows 10 version 1607 pour x64

Pour la CVE-2022-26921

    Visual Studio Code

Pour la CVE-2022-26924

    YARP 1.1RC

    YARP 1.0

Solutions ou recommandations

  • Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois d’avril 2022.
  • La liste complète des vulnérabilités du Patch Tuesday est disponible ici.
  • Pour la CVE-2022-24473, les mises à jour logicielles sont disponibles ici.
  • Pour la CVE 2022-24491, les mises à jour logicielles sont disponibles ici.
  • Pour la CVE 2022-24521, les mises à jour logicielles sont disponibles ici.
  • Pour la CVE-2022-26809, les mises à jour logicielles sont disponibles ici.
  • Pour la CVE-2022-26914, les mises à jour logicielles sont disponibles ici.
  • Pour la CVE-2022-26915, les mises à jour logicielles sont disponibles ici.
  • Pour la CVE-2022-26916, les mises à jour logicielles sont disponibles ici.
  • Pour la CVE-2022-26917, les mises à jour logicielles sont disponibles ici.
  • Pour la CVE-2022-26919, les mises à jour logicielles sont disponibles ici.
  • Pour la CVE-2022-26918, les mises à jour logicielles sont disponibles ici.
  • Pour la CVE-2022-26921, les mises à jour logicielles sont disponibles ici.
  • Pour la CVE-2022-26924, les mises à jour logicielles sont disponibles ici.