Vulnérabilités dans les produits Microsoft (Patch Tuesday février 2022)

Date de publication :

Le 9 février 2022, Microsoft a publié son Path Tuesday. Ce bulletin présente plusieurs vulnérabilités importantes.

CVE-2022-22005[Score CVSS v3.1: 8.8]

L’insuffisance du contrôle des données entrées dans le serveur SharePoint peut permettre à un attaquant d’utiliser des requêtes malveillantes pour exécuter du code arbitraire sur le système.

CVE-2022-21984[Score CVSS v3.1: 8.8]

Un contrôle insuffisant des données entrées dans le serveur DNS peut permettre à un attaquant d’utiliser des requêtes malveillantes pour exécuter du code arbitraire sur le système.

CVE-2022-23274[Score CVSS v3.1: 8.3]

Un débordement de mémoire tampon en raison d’un contrôle insuffisant des données entrées dans le logiciel de comptabilité GP Dynamic peut permettre à un attaquant d’utiliser des requêtes malveillantes pour exécuter du code arbitraire sur le système.

CVE-2022-21995[Score CVSS v3.1: 7.9]

L’insuffisance du contrôle des données entrées dans le système de virtualisation Hyper-V peut permettre à un attaquant d’inciter un utilisateur à ouvrir un fichier malveillant pour exécuter du code arbitraire sur le système.

CVE-2022-22004[Score CVSS v3.1: 7.8]

Un contrôle insuffisant des données entrées dans ClickToRun (installeur Office) peut permettre à un attaquant d’inciter un utilisateur à ouvrir un fichier malveillant pour exécuter du code arbitraire sur le système.

CVE-2022-22003[Score CVSS v3.1: 7.8]

L’insuffisance du contrôle des données entrées dans les utilitaires graphiques de Microsoft Office peut permettre à un attaquant d’inciter un utilisateur à ouvrir un fichier malveillant pour exécuter du code arbitraire sur le système.

CVE-2022-21989[Score CVSS v3.1: 7.8]

L’insuffisance des restrictions de sécurité dans le noyau de Windows peut permettre à un attaquant d’utiliser un programme malveillant pour exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-21996[Score CVSS v3.1: 7.8]

Le manque des restrictions de sécurité dans Win32K peut permettre à un attaquant d’utiliser un programme malveillant pour exécuter du code arbitraire avec les privilèges les plus élevés

CVE-2022-22000[Score CVSS v3.1: 7.8]

Le manque des restrictions de sécurité dans l’utilitaire Common Log File System Driver peut permettre à un attaquant d’utiliser un programme malveillant pour exécuter du code arbitraire avec les privilèges les plus élevés

CVE-2022-21997[Score CVSS v3.1: 7.1]

Le manque des restrictions de sécurité dans Print Spooler peut permettre à un attaquant d’utiliser un programme malveillant pour exécuter du code arbitraire avec les privilèges les plus élevés.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Élévation de privilèges

Criticité

    Score CVSS v3.1: 8.8 max

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentés

Un correctif existe

    Oui, pour l’ensemble des CVE présentés

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentés

Les vulnérabilités exploitées sont du type    

Pour la CVE-2022-22005

Pour la CVE-2022-21984

Pour la CVE-2022-23274

Pour la CVE-2022-21995

Pour la CVE-2022-22004

Pour la CVE-2022-22003

Pour la CVE-2022-21989

Pour la CVE-2022-21996

Pour la CVE-2022-22000

Pour la CVE-2022-21997

 

Détails sur l’exploitation

Pour la CVE-2022-22005CVE-2022-21984CVE-2022-23274

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-21995

    Vecteur d’attaque : Adjacent

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-22004CVE-2022-22003

    Vecteur d’attaque : Local

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-21996CVE-2022-21997CVE-2022-22000

    Vecteur d’attaque : Local

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Pour la CVE-2022-21989

    Vecteur d’attaque : Local

    Complexité de l’attaque : Haute

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

 

Composants vulnérables.

Pour la CVE-2022-22005

    Microsoft SharePoint Enterprise Server 2016

    Microsoft SharePoint Enterprise Server 2013 SP1

    Microsoft SharePoint Server 2019

    Microsoft SharePoint Server Subscription Edition

 

Pour la CVE-2022-21984

    Microsoft Windows 10 1909 32-bit Systems

    Microsoft Windows 10 1909 x64-based Systems

    Microsoft Windows 10 1909 ARM64-based Systems

    Microsoft Windows 10 20H2 32-bit Systems

    Microsoft Windows 10 20H2 ARM64-based Systems

    Microsoft Windows 10 20H2 x64-based Systems

    Microsoft Windows Server (Server Core installation) 20H2

    Microsoft Windows 10 21H1 32-bit Systems

    Microsoft Windows 10 21H1 ARM64-based Systems

    Microsoft Windows 10 21H1 x64-based Systems

    Microsoft Windows Server 2022

    Microsoft Windows Server (Server Core installation) 2022

    Microsoft Windows 11 x64

    Microsoft Windows 11 ARM64

    Microsoft Windows 10 21H2 32-bit Systems

    Microsoft Windows 10 21H2 ARM64-based Systems

    Microsoft Windows 10 21H2 x64-based Systems

    Microsoft Windows Server 2022 Azure Edition Core Hotpatch

 

Pour la CVE-2022-23274

    Microsoft Dynamics GP

 

Pour la CVE-2022-21995

    Microsoft Windows 10 x64

    Microsoft Windows Server 2016

    Microsoft Windows Server 2019

    Microsoft Windows 10 1809 x64-based Systems

    Microsoft Windows 10 1607 x64-based Systems

    Microsoft Windows 10 1909 x64-based Systems

    Microsoft Windows 10 20H2 x64-based Systems

    Microsoft Windows Server (Server Core installation) 2019

    Microsoft Windows Server (Server Core installation) 20H2

    Microsoft Windows Server (Server Core installation) 2016

    Microsoft Windows 10 21H1 x64-based Systems

    Microsoft Windows Server 2022

    Microsoft Windows Server (Server Core installation) 2022

    Microsoft Windows 11 x64

    Microsoft Windows 10 21H2 x64-based Systems

    Microsoft Windows Server 2022 Azure Edition Core Hotpatch

 

Pour la CVE-2022-22004

    Microsoft Office 2013 Click-to-Run (C2R) 32-bit

    Microsoft Office 2013 Click-to-Run (C2R) 64-bit

    Microsoft 365 Apps Enterprise x32

    Microsoft 365 Apps Enterprise x64

 

Pour la CVE-2022-22003

    Microsoft Office 2013 SP1 x32

    Microsoft Office 2013 SP1 x64

    Microsoft Office 2013 SP1 RT

    Microsoft Office 2016 x32

    Microsoft Office 2016 x64

    Microsoft Office 2019 x32

    Microsoft Office 2019 x64

    Microsoft Office 2019 Mac

    Microsoft 365 Apps Enterprise x32

    Microsoft 365 Apps Enterprise x64

    Microsoft Office LTSC 2021 x32

    Microsoft Office LTSC 2021 x64

    Microsoft Office LTSC for Mac 2021

 

Pour la CVE-2022-21989

    Microsoft Windows 7 SP1 x32

    Microsoft Windows 7 SP1 x64

    Microsoft Windows Server 2012

    Microsoft Windows 8.1 x32

    Microsoft Windows 8.1 x64

    Microsoft Windows Server 2012 R2

    Microsoft Windows RT 8.1

    Microsoft Windows 10 x32

    Microsoft Windows 10 x64

    Microsoft Windows Server 2016

    Microsoft Windows Server 2019

    Microsoft Windows 10 1809 x64-based Systems

    Microsoft Windows 10 1809 32-bit Systems

    Microsoft Windows 10 1809 ARM64-based Systems

    Microsoft Windows 10 1607 32-bit Systems

    Microsoft Windows 10 1607 x64-based Systems

    Microsoft Windows 10 1909 32-bit Systems

    Microsoft Windows 10 1909 x64-based Systems

    Microsoft Windows 10 1909 ARM64-based Systems

    Microsoft Windows Server version 20H2

    Microsoft Windows 10 20H2 32-bit Systems

    Microsoft Windows 10 20H2 ARM64-based Systems

    Microsoft Windows 10 20H2 x64-based Systems

    Microsoft Windows Server (Server Core installation) 2019

    Microsoft Windows Server (Server Core installation) 20H2

    Microsoft Windows Server (Server Core installation) 2016

    Microsoft Windows Server (Server Core installation) 2012 R2

    Microsoft Windows Server (Server Core installation) 2012

    Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2

    Microsoft Windows Server X64-based systems 2008 R2 SP1

    Microsoft Windows Server 32-bit systems (Server Core installation) 2008 SP2

    Microsoft Windows Server 32-bit systems 2008 SP2

    Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2 SP1

    Microsoft Windows 10 21H1 32-bit Systems

    Microsoft Windows 10 21H1 ARM64-based Systems

    Microsoft Windows 10 21H1 x64-based Systems

    Microsoft Windows Server 2022

    Microsoft Windows Server (Server Core installation) 2022

    Microsoft Windows Server X64-based systems 2008 SP2

    Microsoft Windows 11 x64

    Microsoft Windows 11 ARM64

    Microsoft Windows 10 21H2 32-bit Systems

    Microsoft Windows 10 21H2 ARM64-based Systems

    Microsoft Windows 10 21H2 x64-based Systems

    Microsoft Windows Server 2022 Azure Edition Core Hotpatch

 

Pour la CVE-2022-21996

    Microsoft Windows 11 x64

    Microsoft Windows 11 ARM64

 

Pour la CVE-2022-22000

    Microsoft Windows 7 SP1 x32

    Microsoft Windows 7 SP1 x64

    Microsoft Windows Server 2012

    Microsoft Windows 8.1 x32

    Microsoft Windows 8.1 x64

    Microsoft Windows Server 2012 R2

    Microsoft Windows RT 8.1

    Microsoft Windows 10 x32

    Microsoft Windows 10 x64

    Microsoft Windows Server 2016

    Microsoft Windows Server 2019

    Microsoft Windows 10 1809 x64-based Systems

    Microsoft Windows 10 1809 32-bit Systems

    Microsoft Windows 10 1809 ARM64-based Systems

    Microsoft Windows 10 1607 32-bit Systems

    Microsoft Windows 10 1607 x64-based Systems

    Microsoft Windows 10 1909 32-bit Systems

    Microsoft Windows 10 1909 x64-based Systems

    Microsoft Windows 10 1909 ARM64-based Systems

    Microsoft Windows 10 20H2 32-bit Systems

    Microsoft Windows 10 20H2 ARM64-based Systems

    Microsoft Windows 10 20H2 x64-based Systems

    Microsoft Windows Server (Server Core installation) 2019

    Microsoft Windows Server (Server Core installation) 20H2

    Microsoft Windows Server (Server Core installation) 2016

    Microsoft Windows Server (Server Core installation) 2012 R2

    Microsoft Windows Server (Server Core installation) 2012

    Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2

    Microsoft Windows Server X64-based systems 2008 R2 SP1

    Microsoft Windows Server 32-bit systems (Server Core installation) 2008 SP2

    Microsoft Windows Server 32-bit systems 2008 SP2

    Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2 SP1

    Microsoft Windows 10 21H1 32-bit Systems

    Microsoft Windows 10 21H1 ARM64-based Systems

    Microsoft Windows 10 21H1 x64-based Systems

    Microsoft Windows Server 2022

    Microsoft Windows Server (Server Core installation) 2022

    Microsoft Windows Server X64-based systems 2008 SP2

    Microsoft Windows 11 x64

    Microsoft Windows 11 ARM64

    Microsoft Windows 10 21H2 for 32-bit Systems

    Microsoft Windows 10 21H2 for ARM64-based Systems

    Microsoft Windows 10 21H2 for x64-based Systems

    Microsoft Windows Server 2022 Azure Edition Core Hotpatch

 

Pour la CVE-2022-21997

    Microsoft Windows 7 SP1 x32

    Microsoft Windows 7 SP1 x64

    Microsoft Windows Server 2012

    Microsoft Windows 8.1 x32

    Microsoft Windows 8.1 x64

    Microsoft Windows Server 2012 R2

    Microsoft Windows RT 8.1

    Microsoft Windows 10 x32

    Microsoft Windows 10 x64

    Microsoft Windows Server 2016

    Microsoft Windows Server 2019

    Microsoft Windows 10 1809 x64-based Systems

    Microsoft Windows 10 1809 32-bit Systems

    Microsoft Windows 10 1809 ARM64-based Systems

    Microsoft Windows 10 1607 32-bit Systems

    Microsoft Windows 10 1607 x64-based Systems

    Microsoft Windows 10 1909 32-bit Systems

    Microsoft Windows 10 1909 x64-based Systems

    Microsoft Windows 10 1909 ARM64-based Systems

    Microsoft Windows 10 20H2 32-bit Systems

    Microsoft Windows 10 20H2 ARM64-based Systems

    Microsoft Windows 10 20H2 x64-based Systems

    Microsoft Windows Server (Server Core installation) 2019

    Microsoft Windows Server (Server Core installation) 20H2

    Microsoft Windows Server (Server Core installation) 2016

    Microsoft Windows Server (Server Core installation) 2012 R2

    Microsoft Windows Server (Server Core installation) 2012

    Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2

    Microsoft Windows Server X64-based systems 2008 R2 SP1

    Microsoft Windows Server 32-bit systems (Server Core installation) 2008 SP2

    Microsoft Windows Server 32-bit systems 2008 SP2

    Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2 SP1

    Microsoft Windows 10 21H1 32-bit Systems

    Microsoft Windows 10 21H1 ARM64-based Systems

    Microsoft Windows 10 21H1 x64-based Systems

    Microsoft Windows Server 2022

    Microsoft Windows Server (Server Core installation) 2022

    Microsoft Windows Server for X64-based systems 2008 SP2

    Microsoft Windows 11 x64

    Microsoft Windows 11 ARM64

    Microsoft Windows 10 21H2 32-bit Systems

    Microsoft Windows 10 21H2 ARM64-based Systems

    Microsoft Windows 10 21H2 x64-based Systems

    Microsoft Windows Server 2022 Azure Edition Core Hotpatch

Solutions ou recommandations

  • Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de février 2022.
     
  • La liste complète des vulnérabilités du Patch Tuesday est disponible ici.
  • Pour le système d’exploitation Windows 11, la mise à jour cumulative est disponible ici : KB5010386
     
  • Pour le système d’exploitation Windows 10 Enterprise (version 1909), Windows 10 Enterprise and Education (version 1909), Windows 10 IoT Enterprise (version 1909), la mise à jour cumulative est disponible ici : KB5010345
     
  • Pour le système d’exploitation Windows 10 version 20H2 toutes les éditions, Windows Server version 20H2 toutes les éditions, Windows 10 version 21H1 toutes les éditions, Windows 10 version 21H2 toutes les éditions, la mise à jour cumulative est disponible ici :KB5010342
     
  • Pour le système d’exploitation Windows 8.1, Windows Server 2012 R2, Windows Embedded 8.1 Industry Enterprise, Windows Embedded 8.1 Industry Pro, la mise à jour cumulative est disponible ici : KB5010419
  • Pour le système d’exploitation Windows 7 Enterprise ESU, Windows 7 Professional ESU, Windows 7 Ultimate ESU, Windows Server 2008 R2 Enterprise ESU, Windows Server 2008 R2 Standard ESU, Windows Server 2008 R2 Datacenter ESU, Windows Embedded Standard 7 ESU, Windows Embedded POSReady 7 ESU, la mise à jour cumulative est disponible ici :KB5010404