Vulnérabilités dans les produits Microsoft (Patch Tuesday, mai 2022)

Date de publication :

Le 11 mai 2022, Microsoft a publié son Path Tuesday. Ce bulletin présente plusieurs vulnérabilités importantes.

CVE-2022-29130, CVE-2022-22012[Score CVSS v3.1: 9.8] (critique)

Le composant LDAP de Microsoft Windows devient vulnérable lorsque la politique LDAP MaxReceiveBuffer est définie sur une valeur supérieure à celle par défaut. Un attaquant peut, grâce à l’envoi d’une requête spécialement forgée, exécuter du code arbitraire dans le contexte du compte SYSTEM.

CVE-2022-26937[Score CVSS v3.1: 9.8] (critique)

Une vulnérabilité dans le système de gestion de fichiers en réseau de Windows permet à un attaquant distant, grâce à l’envoi d’un appel non authentifié et spécialement forgé à un service NFS (Network File System), d’exécuter du code arbitraire sur le système.

CVE-2022-29972[Score CVSS v3.1: 9.1] (critique)

Le pilote ODBC Amazon Redshift de Magnitude Simba présente un défaut d'injection d'arguments dans le composant d'authentification basé sur le navigateur. En envoyant une requête spécialement forgée, un attaquant disposant des rôles d’administrateur, contributeur ou opérateur Synapse, peut exécuter du code arbitraire sur le système.

CVE-2022-21972, CVE-2022-23270[Score CVSS v3.1: 8.1]

Microsoft Windows présente une condition de concurrence dans son protocole de tunneling point à point. Un attaquant distant peut envoyer une requête forgée vers un serveur RAS afin, en remportant la condition de concurrence, d’exécuter du code arbitraire sur celui-ci.

CVE-2022-26931[Score CVSS v3.1: 7.5]

Une faille dans le composant Kerberos de Microsoft Windows permet à un attaquant authentifié d’exécuter du code arbitraire avec des privilèges plus élevés.

CVE-2022-26923[Score CVSS v3.1: 8.8]

Une erreur dans le composant Active Directory Domain Services permet à un attaquant authentifié d’acquérir un nouveau certificat afin d’exécuter du code arbitraire avec des privilèges plus élevés.

CVE-2022-22017[Score CVSS v3.1: 8.8]

Une faille dans le client Remote Desktop permet à un attaquant distant, en persuadant une victime de se connecter à un serveur RDP malveillant, d'exécuter du code arbitraire sur le système.

CVE-2022-26925[Score CVSS v3.1: 8.1]

Un appel de méthode sur l'interface LSARPC contraint le contrôleur de domaine à s'authentifier grâce à l’utilisation du protocole de protection NTLM. Un attaquant distant peut ainsi, en s’insérant dans le chemin réseau entre la cible et la ressource demandée, obtenir les données d’authentification afin de mener des attaques par usurpation d'identité.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire (à distance)

    Élévation de privilèges

    Contournement de la politique de sécurité

Criticité

    Score CVSS v3.1: 9.8 max (critique)

La faille est activement exploitée

Un correctif existe

    Oui, pour l’ensemble des CVE présentés.

Une mesure de contournement existe

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-29972

Pour les CVE-2022-21972 et CVE-2022-23270

Pour les CVE-2022-26931 et CVE-2022-26923

Pour la CVE-2022-22017

 Pour les CVE-2022-26925,

Pour la CVE-2022-29130, CVE-2022-22012, CVE-2022-26937

Détails sur l’exploitation

Pour les CVE-2022-29130, CVE-2022-26937 et CVE-2022-22012

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-29972

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur à privilège.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-21972, CVE-2022-23270 et CVE-2022-26925

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Elevée.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-26931

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Élevée.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-26923

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-22017

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-29130

    Windows 10 1607 pour les systèmes 32 bits

    Windows 10 1607 pour les systèmes x64

    Windows 10 1809 pour les systèmes 32 bits

    Windows 10 1809 pour les systèmes basés sur ARM64

    Windows 10 1809 pour les systèmes x64

    Windows 10 1909 pour les systèmes 32 bits

    Windows 10 1909 pour les systèmes basés sur ARM64

    Windows 10 1909 pour les systèmes x64

    Windows 10 20H2 pour les systèmes 32 bits

    Windows 10 20H2 pour les systèmes basés sur ARM64

    Windows 10 20H2 pour les systèmes x64

    Windows 10 21H1 pour les systèmes 32 bits

    Windows 10 21H1 pour les systèmes basés sur ARM64

    Windows 10 21H1 pour les systèmes x64

    Windows 10 21H2 pour les systèmes 32 bits

    Windows 10 21H2 pour les systèmes basés sur ARM64

    Windows 10 21H2 pour les systèmes x64

    Windows 10 pour les systèmes 32 bits

    Windows 10 pour les systèmes x64

    Windows 11 pour les systèmes basés sur ARM64

    Windows 11 pour les systèmes x64

    Windows 7 pour les systèmes 32 bits Service Pack 1

    Windows 7 pour les systèmes x64 Service Pack 1

    Windows 8.1 pour les systèmes 32 bits

    Windows 8.1 pour les systèmes x64

    Windows RT 8.1

    Windows serveur 2008 R2 pour les systèmes x64 Service Pack 1

    Windows serveur 2008 R2 pour les systèmes x64 Service Pack 1 (installation serveur Core)

    Windows serveur 2008 pour les systèmes 32 bits Service Pack 2

    Windows serveur 2008 pour les systèmes 32 bits Service Pack 2 (installation serveur Core)

    Windows serveur 2008 pour les systèmes x64 Service Pack 2

    Windows serveur 2008 pour les systèmes x64 Service Pack 2 (installation serveur Core)

    Serveur Windows 2012

    Windows serveur 2012 (installation du noyau du serveur)

    Windows Serveur 2012 R2

    Windows serveur 2012 R2 (installation du noyau du serveur)

    Serveur Windows 2016

    Windows serveur 2016 (installation du noyau du serveur)

    Serveur Windows 2019

    Windows serveur 2019 (installation du noyau du serveur)

    Serveur Windows 2022

    Windows serveur 2022 (installation du noyau du serveur)

    Windows serveur, 20H2 (installation du noyau du serveur)

Pour la CVE-2022-22012

    Windows serveur 2022 (installation du noyau du serveur)

    Serveur Windows 2022

    Windows serveur 2019 (installation du noyau du serveur)

    Serveur Windows 2019

    Windows serveur 2016 (installation du noyau du serveur)

    Serveur Windows 2016

    Windows serveur 2012 R2 (installation du noyau du serveur)

    Windows Serveur 2012 R2

    Windows serveur 2012 (installation du noyau du serveur)

    Serveur Windows 2012

    Windows serveur 2008 pour les systèmes x64 Service Pack 2 (installation serveur Core)

    Windows serveur 2008 pour les systèmes x64 Service Pack 2

    Windows serveur 2008 pour les systèmes 32 bits Service Pack 2 (installation serveur Core)

    Windows serveur 2008 pour les systèmes 32 bits Service Pack 2

    Windows serveur 2008 R2 pour les systèmes x64 Service Pack 1 (installation serveur Core)

    Windows serveur 2008 R2 pour les systèmes x64 Service Pack 1

    Windows RT 8.1

    Windows 8.1 pour les systèmes x64

    Windows 8.1 pour les systèmes 32 bits

    Windows 7 pour les systèmes x64 Service Pack 1

    Windows 7 pour les systèmes 32 bits Service Pack 1

    Windows 11 pour les systèmes x64

    Windows 11 pour les systèmes basés sur ARM64

    Windows 10 pour les systèmes x64

    Windows 10 pour les systèmes 32 bits

    Windows 10 21H2 pour les systèmes x64

    Windows 10 21H2 pour les systèmes basés sur ARM64

    Windows 10 21H2 pour les systèmes 32 bits

    Windows 10 21H1 pour les systèmes x64

    Windows 10 21H1 pour les systèmes basés sur ARM64

    Windows 10 21H1 pour les systèmes 32 bits

    Windows 10 20H2 pour les systèmes x64

    Windows 10 20H2 pour les systèmes basés sur ARM64

    Windows 10 20H2 pour les systèmes 32 bits

    Windows 10 1909 pour les systèmes x64

    Windows 10 1909 pour les systèmes basés sur ARM64

    Windows 10 1909 pour les systèmes 32 bits

    Windows 10 1809 pour les systèmes x64

    Windows 10 1809 pour les systèmes basés sur ARM64

    Windows 10 1809 pour les systèmes 32 bits

    Windows 10 1607 pour les systèmes x64

    Windows 10 1607 pour les systèmes 32 bits

Pour les CVE-2022-26937, CVE-2022-26937

    Windows serveur, 20H2 (installation du noyau du serveur)

    Windows serveur 2022 (installation du noyau du serveur)

    Serveur Windows 2022

    Windows serveur 2019 (installation du noyau du serveur)

    Serveur Windows 2019

    Windows serveur 2016 (installation du noyau du serveur)

    Serveur Windows 2016

    Windows serveur 2012 R2 (installation du noyau du serveur)

    Windows Serveur 2012 R2

    Windows serveur 2012 (installation du noyau du serveur)

    Serveur Windows 2012

    Windows serveur 2008 pour les systèmes x64 Service Pack 2 (installation serveur Core)

    Windows serveur 2008 pour les systèmes x64 Service Pack 2

    Windows serveur 2008 pour les systèmes 32 bits Service Pack 2 (installation serveur Core)

    Windows serveur 2008 pour les systèmes 32 bits Service Pack 2

    Windows serveur 2008 R2 pour les systèmes x64 Service Pack 1 (installation serveur Core)

    Windows serveur 2008 R2 pour les systèmes x64 Service Pack 1

Pour les CVE-2022-21972, CVE-2022-23270 et CVE-2022-26925

    Windows serveur, 20H2 (installation du noyau du serveur)

    Windows serveur 2022 (installation du noyau du serveur)

    Serveur Windows 2022

    Windows serveur 2019 (installation du noyau du serveur)

    Serveur Windows 2019

    Windows serveur 2016 (installation du noyau du serveur)

    Serveur Windows 2016

    Windows serveur 2012 R2 (installation du noyau du serveur)

    Windows Serveur 2012 R2

    Windows serveur 2012 (installation du noyau du serveur)

    Serveur Windows 2012

    Windows serveur 2008 pour les systèmes x64 Service Pack 2 (installation serveur Core)

    Windows serveur 2008 pour les systèmes x64 Service Pack 2

    Windows serveur 2008 pour les systèmes 32 bits Service Pack 2 (installation serveur Core)

    Windows serveur 2008 pour les systèmes 32 bits Service Pack 2

    Windows serveur 2008 R2 pour les systèmes x64 Service Pack 1 (installation serveur Core)

    Windows serveur 2008 R2 pour les systèmes x64 Service Pack 1

    Windows RT 8.1

    Windows 8.1 pour les systèmes x64

    Windows 8.1 pour les systèmes 32 bits

    Windows 7 pour les systèmes x64 Service Pack 1

    Windows 7 pour les systèmes 32 bits Service Pack 1

    Windows 11 pour les systèmes x64

    Windows 11 pour les systèmes basés sur ARM64

    Windows 10 pour les systèmes x64

    Windows 10 pour les systèmes 32 bits

    Windows 10 21H2 pour les systèmes x64

    Windows 10 21H2 pour les systèmes basés sur ARM64

    Windows 10 21H2 pour les systèmes 32 bits

    Windows 10 21H1 pour les systèmes x64

    Windows 10 21H1 pour les systèmes basés sur ARM64

    Windows 10 21H1 pour les systèmes 32 bits

    Windows 10 20H2 pour les systèmes x64

    Windows 10 20H2 pour les systèmes basés sur ARM64

    Windows 10 20H2 pour les systèmes 32 bits

    Windows 10 1909 pour les systèmes x64

    Windows 10 1909 pour les systèmes basés sur ARM64

    Windows 10 1909 pour les systèmes 32 bits

    Windows 10 1809 pour les systèmes x64

    Windows 10 1809 pour les systèmes basés sur ARM64

    Windows 10 1809 pour les systèmes 32 bits

    Windows 10 1607 pour les systèmes x64

    Windows 10 1607 pour les systèmes 32 bits

Pour la CVE-2022-26923

    Windows serveur 2019 (installation du noyau du serveur)

    Serveur Windows 2019

    Windows serveur 2016 (installation du noyau du serveur)

    Windows serveur 2016

    Windows serveur 2012 R2 (installation du noyau du serveur)

    Windows serveur 2012 R2

    Windows RT 8.1

    Windows 8.1 pour les systèmes x64

    Windows 8.1 pour les systèmes 32 bits

    Windows 11 pour les systèmes x64

    Windows 11 pour les systèmes basés sur ARM64

    Windows 10 pour les systèmes x64

    Windows 10 pour les systèmes 32 bits

    Windows 10 21H2 pour les systèmes x64

    Windows 10 21H2 pour les systèmes basés sur ARM64

    Windows 10 21H2 pour les systèmes 32 bits

    Windows 10 21H1 pour les systèmes x64

    Windows 10 21H1 pour les systèmes basés sur ARM64

    Windows 10 21H1 pour les systèmes 32 bits

    Windows 10 20H2 pour les systèmes x64

    Windows 10 20H2 pour les systèmes basés sur ARM64

    Windows 10 20H2 pour les systèmes 32 bits

    Windows 10 1909 pour les systèmes x64

    Windows 10 1909 pour les systèmes basés sur ARM64

    Windows 10 1909 pour les systèmes 32 bits

    Windows 10 1809 pour les systèmes x64

    Windows 10 1809 pour les systèmes basés sur ARM64

    Windows 10 1809 pour les systèmes 32 bits

    Windows 10 1607 pour les systèmes x64

    Windows 10 1607 pour les systèmes 32 bits

Pour la CVE-2022-22017

    Windows serveur 2022 (installation du noyau du serveur)

    Windows serveur 2022

    Windows 11 pour les systèmes x64

    Windows 11 pour les systèmes basés sur ARM64

    Client Bureau à distance pour Windows Desktop

Solutions ou recommandations

  • Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de mai 2022.

  • Des mesures de contournement existent pour les CVE-2022-26937 et CVE-2022-26923. Des informations complémentaires pour chacune d’entre elles sont disponibles aux pages suivantes : bulletin CVE-2022-26937 et bulletin CVE-2022-26923

  • La liste complète des mises à jour de vulnérabilités du Patch Tuesday est disponible ici.