Vulnérabilités dans les produits Microsoft (Patch Tuesday Mars 2022)

Date de publication :

Le 9 mars 2022, Microsoft a publié son Path Tuesday. Ce bulletin présente plusieurs vulnérabilités importantes.

 

CVE-2022-23294[Score CVSS v3.1: 8.8]

Un contrôle insuffisant des données entrées dans la fonctionnalité de suivi d’évènements (ETW) peut permettre à un attaquant d’utiliser une requête pour exécuter du code arbitraire sur le système.

CVE-2022-24508[Score CVSS v3.1: 8.8]

Un contrôle insuffisant des données entrées dans le protocole SMBv3 Client/Server peut permettre à un attaquant d’utiliser des paquets pour exécuter du code arbitraire sur le système.

CVE-2022-23277[Score CVSS v3.1: 8.8]

Un contrôle insuffisant des données entrées dans le serveur Microsoft Exchange peut permettre à un attaquant d’utiliser des paquets pour exécuter du code arbitraire sur le système.

CVE-2022-24510CVE-2022-24461CVE-2022-24509[Score CVSS v3.1: 7.8]

Une attaque par XSS peut être réalisée en raison d’un contrôle insuffisant des données entrées dans Microsoft Office Vision. Un attaquant incitant un utilisateur à visiter un site web peut exécuter du code arbitraire sur son système.

CVE-2022-21990[Score CVSS v3.1: 8.8]

Une configuration incorrecte de l’accès mémoire dans Remote Desktop Client peut permettre une attaque par XSS. Un attaquant incitant un utilisateur à visiter un site web peut exécuter du code arbitraire sur son système.

CVE-2022-24469[Score CVSS v3.1: 8.1]

Une restriction de sécurité insuffisante dans Azure Site Recovery peut permettre à un attaquant d’utiliser des requêtes pour exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-24459[Score CVSS v3.1: 7.8]

Une configuration incorrecte des restrictions de sécurité dans le service Fax et Scan de Windows peut permettre à un attaquant d’utiliser un programme pour exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-24455[Score CVSS v3.1: 7.8]

Une configuration incorrecte des restrictions de sécurité concernant le pilote CD-ROM de Windows peut permettre à un attaquant d’utiliser un programme pour exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-23293[Score CVSS v3.1: 7.8]

Une configuration incorrecte des restrictions de sécurité concernant le pilote Fast FAT File System peut permettre à un attaquant d’utiliser un programme pour exécuter du code arbitraire avec les privilèges les plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilèges

    Exécution de code arbitraire (à distance)

Criticité

    Score CVSS v3.1: 8.8 max

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentés. Un exploit (POC) existe pour la CVE-2022-21990

Un correctif existe

    Oui, pour l’ensemble des CVE présentés.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentés.

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-23294

Pour la CVE-2022-24508

Pour la CVE-2022-23277

Pour la CVE-2022-24510

Pour la CVE-2022-24461

 Pour la CVE-2022-24509

Pour la CVE-2022-21990

Pour la CVE-2022-24469

Pour la CVE-2022-24459

Pour la CVE-2022-24455

Pour la CVE-2022-23293

Détails sur l’exploitation

Pour la CVE-2022-23294CVE-2022-24508CVE-2022-23277CVE-2022-24469

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-24510CVE-2022-24461CVE-2022-24509

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-21990

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-24459

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-24455CVE-2022-23293

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables



Pour la CVE-2022-23294

    Windows 10 Version 1809 32-bit Systems

    Windows Server 2019

    Windows 10 Version 1809 ARM64-based Systems

    Windows 10 Version 1809 x64-based Systems

    Windows Server 2012 R2 (Server Core installation)

    Windows Server 2012 R2

    Windows Server 2012 (Server Core installation)

    Windows Server 2012

    Windows RT 8.1

    Windows 8.1 x64-based systems

    Windows 8.1 32-bit systems

    Windows Server 2022

    Windows 10 Version 21H1 32-bit Systems

    Windows 10 Version 21H1 ARM64-based Systems

    Windows 10 Version 21H1 x64-based Systems

    Windows 10 Version 1909 ARM64-based Systems

    Windows 10 Version 1909 x64-based Systems

    Windows 10 Version 1909 32-bit Systems

    Windows Server 2019 (Server Core installation)

    Windows Server 2016 (Server Core installation)

    Windows Server 2016

    Windows 10 Version 1607 x64-based Systems

    Windows 10 Version 1607 32-bit Systems

    Windows 10 x64-based Systems

    Windows 10 32-bit Systems

    Windows 10 Version 21H2 x64-based Systems

    Windows 10 Version 21H2 ARM64-based Systems

    Windows 10 Version 21H2 32-bit Systems

    Windows 11 ARM64-based Systems

    Windows 11 x64-based Systems

    Windows Server, version 20H2 (Server Core Installation)

    Windows 10 Version 20H2 ARM64-based Systems

    Windows 10 Version 20H2 32-bit Systems

    Windows 10 Version 20H2 x64-based Systems

    Windows Server 2022 Azure Edition Core Hotpatch

    Windows Server 2022 (Server Core installation)



Pour la CVE-2022-24508

    Windows 10 Version 21H1 32-bit Systems

    Windows 10 Version 21H1 ARM64-based Systems

    Windows 10 Version 21H1 x64-based Systems

    Windows 10 Version 20H2 32-bit Systems

    Windows 10 Version 20H2 x64-based Systems

    Windows Server 2022 Azure Edition Core Hotpatch

    Windows Server 2022 (Server Core installation)

    Windows Server 2022

    Windows 10 Version 21H2 x64-based Systems

    Windows 10 Version 21H2 ARM64-based Systems

    Windows 10 Version 21H2 32-bit Systems

    Windows 11 ARM64-based Systems

    Windows 11 x64-based Systems

    Windows Server, version 20H2 (Server Core Installation)

    Windows 10 Version 20H2 ARM64-based Systems



Pour la CVE-2022-23277

    Microsoft Exchange Server 2019 Cumulative Update 11

    Microsoft Exchange Server 2016 Cumulative Update 22

    Microsoft Exchange Server 2019 Cumulative Update 10

    Microsoft Exchange Server 2016 Cumulative Update 21

    Microsoft Exchange Server 2013 Cumulative Update 23



Pour la CVE-2022-24510CVE-2022-24508CVE-2022-23277

    Microsoft Office LTSC 2021 for 32-bit editions

    Microsoft Office LTSC 2021 for 64-bit editions

    Microsoft 365 Apps Enterprise for 64-bit Systems

    Microsoft 365 Apps Enterprise for 32-bit Systems

    Microsoft Office 2019 64-bit editions

    Microsoft Office 2019 32-bit editions

 

Pour la CVE-2022-21990

    Windows 10 Version 21H2 for ARM64-based Systems

    Windows 10 Version 21H2 for 32-bit Systems

    Windows 11 for ARM64-based Systems

    Windows Server 2016 (Server Core installation)

    Windows Server 2016

    Windows 10 Version 1607 for x64-based Systems

    Windows 10 Version 1607 for 32-bit Systems

    Windows 10 for x64-based Systems

    Windows 10 for 32-bit Systems

    Windows 10 Version 21H2 for x64-based Systems

    Windows 11 for x64-based Systems

    Windows Server, version 20H2 (Server Core Installation)

    Windows 10 Version 20H2 for ARM64-based Systems

    Windows 10 Version 20H2 for 32-bit Systems

    Windows 10 Version 20H2 for x64-based Systems

    Windows Server 2022 (Server Core installation)

    Windows Server 2022

    Windows 10 Version 21H1 for 32-bit Systems

    Windows 10 Version 21H1 for ARM64-based Systems

    Windows 10 Version 21H1 for x64-based Systems

    Remote Desktop client for Windows Desktop

    Windows 10 Version 1909 for ARM64-based Systems

    Windows 10 Version 1909 for x64-based Systems

    Windows 10 Version 1909 for 32-bit Systems

    Windows Server 2019 (Server Core installation)

    Windows Server 2019

    Windows 10 Version 1809 for ARM64-based Systems

    Windows 10 Version 1809 for x64-based Systems

    Windows Server 2012 R2 (Server Core installation)

    Windows Server 2012 R2

    Windows Server 2012 (Server Core installation)

    Windows Server 2012

    Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

    Windows Server 2008 R2 for x64-based Systems Service Pack 1

    Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 for x64-based Systems Service Pack 2

    Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 for 32-bit Systems Service Pack 2

    Windows RT 8.1

    Windows 8.1 for x64-based systems

    Windows 8.1 for 32-bit systems

    Windows 7 for x64-based Systems Service Pack 1

    Windows 7 for 32-bit Systems Service Pack 1

    Windows 10 Version 1809 for 32-bit Systems

 

Pour la CVE-2022-24469

    Azure Site Recovery VMWare to Azure

 

Pour la CVE-2022-24459

    Windows Server 2008 x64-based Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 x64-based Systems Service Pack 2

    Windows Server 2008 32-bit Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 32-bit Systems Service Pack 2

    Windows RT 8.1

    Windows 10 32-bit Systems

    Windows Server 2008 R2 x64-based Systems Service Pack 1 (Server Core installation)

    Windows Server 2008 R2 x64-based Systems Service Pack 1

    Windows 10 Version 21H2 x64-based Systems

    Windows 10 Version 21H2 ARM64-based Systems

    Windows 10 Version 21H2 32-bit Systems

    Windows 11 for ARM64-based Systems

    Windows Server 2012 R2 (Server Core installation)

    Windows Server 2012 R2

    Windows Server 2012 (Server Core installation)

    Windows 8.1 x64-based systems

    Windows 8.1 32-bit systems

    Windows 7 x64-based Systems Service Pack 1

    Windows 7 32-bit Systems Service Pack 1

    Windows Server 2016 (Server Core installation)

    Windows Server 2016

    Windows 10 Version 1607 x64-based Systems

    Windows 10 Version 1607 32-bit Systems

    Windows 10 for x64-based Systems

    Windows 10 Version 1809 32-bit Systems

    Windows 11 for x64-based Systems

    Windows Server, version 20H2 (Server Core Installation)

    Windows 10 Version 20H2 ARM64-based Systems

    Windows 10 Version 20H2 32-bit Systems

    Windows 10 Version 20H2 x64-based Systems

    Windows Server 2022 (Server Core installation)

    Windows Server 2022

    Windows 10 Version 21H1 32-bit Systems

    Windows 10 Version 21H1 ARM64-based Systems

    Windows 10 Version 21H1 x64-based Systems

    Windows 10 Version 1909 ARM64-based Systems

    Windows 10 Version 1909 x64-based Systems

    Windows 10 Version 1909 32-bit Systems

    Windows Server 2019 (Server Core installation)

    Windows Server 2019

    Windows 10 Version 1809 ARM64-based Systems

    Windows 10 Version 1809 x64-based Systems

 

Pour la CVE-2022-24455

    Windows 10 Version 1909 ARM64-based Systems

    Windows 10 Version 1909 x64-based Systems

    Windows 10 Version 1909 32-bit Systems

    Windows Server 2019 (Server Core installation)

    Windows Server 2019

    Windows 10 Version 1809 ARM64-based Systems

    Windows 10 Version 1809 x64-based Systems

    Windows 10 Version 1809 32-bit Systems

    Windows Server 2012 R2 (Server Core installation)

    Windows Server 2012 R2

    Windows Server 2012 (Server Core installation)

    Windows Server 2012

    Windows RT 8.1

    Windows 8.1 x64-based systems

    Windows 8.1 32-bit systems

    Windows Server 2016 (Server Core installation)

    Windows Server 2016

    Windows 10 Version 1607 x64-based Systems

    Windows 10 Version 1607 32-bit Systems

    Windows 10 x64-based Systems

    Windows 10 32-bit Systems

 

Pour la CVE-2022-23293

    Windows Server 2016 (Server Core installation)

    Windows Server 2016

    Windows 10 Version 1607 x64-based Systems

    Windows 10 Version 1607 32-bit Systems

    Windows Server version 20H2 (Server Core Installation)

    Windows 10 Version 20H2 ARM64-based Systems

    Windows 10 Version 20H2 32-bit Systems

    Windows 10 Version 20H2 x64-based Systems

    Windows Server 2022 Azure Edition Core Hotpatch

    Windows Server 2022 (Server Core installation)

    Windows Server 2022

    Windows 10 Version 21H1 32-bit Systems

    Windows 10 Version 21H1 ARM64-based Systems

    Windows 10 Version 21H1 x64-based Systems

    Windows 10 Version 1909 ARM64-based Systems

    Windows 10 Version 1909 x64-based Systems

    Windows 10 Version 1909 32-bit Systems

    Windows Server 2019 (Server Core installation)

    Windows Server 2019

    Windows 10 Version 1809 for ARM64-based Systems

    Windows 10 Version 1809 for x64-based Systems

    Windows 10 Version 1809 for 32-bit Systems

    Windows 10 x64-based Systems

    Windows 10 32-bit Systems

    Windows 10 Version 21H2 x64-based Systems

    Windows 10 Version 21H2 ARM64-based Systems

    Windows 10 Version 21H2 32-bit Systems

    Windows 11 ARM64-based Systems

    Windows 11 x64-based Systems

    Windows Server 2012 R2 (Server Core installation)

    Windows Server 2012 R2

    Windows Server 2012 (Server Core installation)

    Windows Server 2012

    Windows Server 2008 R2 x64-based Systems Service Pack 1 (Server Core installation)

    Windows Server 2008 R2 x64-based Systems Service Pack 1

    Windows Server 2008 x64-based Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 x64-based Systems Service Pack 2

    Windows Server 2008 32-bit Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 32-bit Systems Service Pack 2

    Windows RT 8.1

    Windows 8.1 x64-based systems

    Windows 8.1 32-bit systems

    Windows 7 x64-based Systems Service Pack 1

    Windows 7 32-bit Systems Service Pack 1

Solutions ou recommandations

  • Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de mars 2022.
     
  • La liste complète des vulnérabilités du Patch Tuesday est disponible ici.
     
  • Pour le système d’exploitation Windows 11, la mise à jour cumulative est disponible ici : KB5011493
     
  • Pour le système d’exploitation Windows 10 Enterprise (version 1909), Windows 10 Enterprise et Education (version 1909), Windows 10 IoT Enterprise (version 1909), la mise à jour cumulative est disponible ici : KB5011485
     
  • Pour le système d’exploitation Windows 10 (version 21H2 et version 22H2), la mise à jour cumulative est disponible ici : KB5011487
     
  • Pour le système d’exploitation Windows 8.1, Windows Server 2012 R2, Windows Embedded 8.1 Industry Enterprise, Windows Embedded 8.1 Industry Pro, la mise à jour cumulative est disponible ici :KB5011564
     
  • Pour le système d’exploitation Windows 7, Windows 7 Enterprise ESU, Windows 7 Professional ESU, Windows 7 Ultimate ESU, Windows Server 2008 R2 Enterprise ESU, Windows Server 2008 R2 Standard ESU, Windows Server 2008 R2 Datacenter ESU, Windows Embedded Standard 7 ESU, Windows Embedded POSReady 7 ESU, la mise à jour cumulative est disponible ici : KB5011552