Multiples vulnérabilités critiques dans Microsoft (Patch Tuesday)

Date de publication :

 

CVE-2022-30133[Score CVSS v3.1: 9.8] (critique)
Une faille dans le protocole Point-to-Point Tunneling de Microsoft Windows permet à un attaquant distant, en envoyant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système.

CVE-2022-35744[Score CVSS v3.1: 9.8] (critique)
Une faille dans le protocole Point-to-Point Tunneling de Microsoft Windows permet à un attaquant distant, en exécutant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système.

CVE-2022-24516[Score CVSS v3.1: 9.8] (critique)
Une faille dans le serveur Exchange de Microsoft Windows permet à un attaquant distant et authentifié, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges plus élevés.

CVE-2022-34691[Score CVSS v3.1: 8.8]
Une faille dans les services de domaine Active Directory permet à un attaquant distant et authentifié, en envoyant des requêtes spécialement forgées, d’augmenter ses privilèges.

CVE-2022-35804[Score CVSS v3.1: 8.8]
Une faille dans le composant « SMB » de Microsoft Windows permet à un attaquant distant, en envoyant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système.

CVE-2022-24477[Score CVSS v3.1: 8.8]
Une faille dans le serveur Exchange de Microsoft Windows permet à un attaquant distant et authentifié, en exécutant un programme spécialement forgé, de prendre le contrôle des boites de mail de tous les utilisateurs de Microsoft Exchange.

CVE-2022-21980[Score CVSS v3.1: 8.8]
Une faille dans le serveur Exchange de Microsoft Windows permet à un attaquant distant et authentifié, en persuadant une victime de visiter un site Web spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.

CVE-2022-34702, CVE-2022-35766 et CVE-2022-35767[Score CVSS v3.1: 8.1]
Une faille dans le protocole Secure Socket Tunneling de Microsoft Windows permet à un attaquant, en envoyant des demandes de connections spécialement forgées à un serveur accès à distance, d’exécuter du code arbitraire sur le système.

CVE-2022-34714, CVE-2022-35745, CVE-2022-35752 et CVE-2022-35753[Score CVSS v3.1: 8.1]
Une faille dans le protocole Secure Socket Tunneling de Microsoft Windows permet à un attaquant, en envoyant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système.

CVE-2022-35794[Score CVSS v3.1: 8.1]
Une faille dans le protocole Secure Socket Tunneling de Microsoft Windows permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire sur le système.

CVE-2022-34713[Score CVSS v3.1: 7.8]
Une faille dans l’utilitaire de dépannage Support Diagnostic Tool (MSDT) permet à un attaquant, en envoyant un fichier .diagcab (une archive CAB (Microsoft Cabinet) qui contient un fichier de contrôle XML.diagpkg, des scripts PowerShell, etc…) spécialement forgé et en persuadant une victime de l’ouvrir, d’exécuter du code arbitraire sur le système.

CVE-2022-34696[Score CVSS v3.1: 7.8]
Une faille dans le système de virtualisation Hyper-V de Microsoft Windows Server permet à un attaquant local et authentifié, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire sur le système.

CVE-2022-33646[Score CVSS v3.1: 7.0]
Une faille dans le composant « Node Agent » de Microsoft Azure Batch (les machines virtuelles qui se répartissent la charge de travail d’une application) permet à un attaquant distant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire sur le système.

CVE-2022-30134[Score CVSS v3.1: 5.3]
Une faille dans le serveur Exchange de Microsoft Windows permet à un attaquant distant et authentifié, en persuadant une victime de visiter un site Web spécialement forgé, de lire le contenu de certains Emails.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilèges
  • Atteinte à la confidentialité des données

Criticité

  • Score CVSS v3.1: 9.8 max

La faille est activement exploitée

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées

Une mesure de contournement existe

  • Oui, pour certaines des CVE présentées

La vulnérabilité exploitée est du type

CWE-20: Improper Input Validation

CWE-264: Permissions, Privileges, and Access Controls

CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')

CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

CWE-284: Improper Access Control

Détails sur l’exploitation

Pour les CVE-2022-30133 et CVE-2022-35744

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-34691

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-35804 et CVE-2022-24477

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-34702, CVE-2022-35766, CVE-2022-35767, CVE-2022-34714, CVE-2022-35745, CVE-2022-35752, CVE-2022-35753 et CVE-2022-35794

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-24516

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-21980

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-34713

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-34696

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Haute.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-30134

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-33646

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Haute.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour les CVE-2022-30133, CVE-2022-35744, CVE-2022-34691, CVE-2022-34702, CVE-2022-35767, CVE-2022-34714, CVE-2022-35752 et CVE-2022-35753

  • Microsoft Windows Server (installation Server Core) 2012 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server (installation du noyau du serveur) 2012
  • Microsoft Windows Server 2012
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP2
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP2
  • Microsoft Windows Server pour les systèmes basés sur 32-bit (installation Server Core) 2008 R2 SP2
  • Microsoft Windows Server pour les systèmes basés sur 32-bit 2008 R2 SP2
  • Microsoft Windows RT 8.1
  • Microsoft Windows 8.1 x64
  • Microsoft Windows 8.1 32-bit
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows 7 SP1 32-bit
  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows Server 2016
  • Microsoft Windows 10 1607 pour les systèmes x64
  • Microsoft Windows 10 1607 pour les systèmes 32-bit
  • Microsoft Windows 10 x64
  • Microsoft Windows 10 32-bit
  • Microsoft Windows 10 21H1 pour les systèmes 32 bits
  • Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H1 pour les systèmes x64
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows Server (installation du noyau du serveur) 20H2
  • Microsoft Windows 10 20H2 pour les systèmes 32-bit
  • Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 20H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows Server 2022
  • Microsoft Windows 10 21H2 pour les systèmes 32-bit
  • Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 pour les systèmes 32-bit
  • Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 1809 pour les systèmes x64

Pour la CVE-2022-35804

  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64

Pour la CVE-2022-35766 et CVE-2022-35794

  • Microsoft Windows 10 21H2 pour les systèmes 32-bit
  • Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows Server 2022
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows Server (installation du noyau du serveur) 20H2
  • Microsoft Windows 10 20H2 pour les systèmes 32-bit
  • Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 20H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 pour les systèmes basés sur ARM64

Pour les CVE-2022-21980, CVE-2022-24477, CVE-2022-30134 et CVE-2022-24516

  • Microsoft Exchange server 2016 Cumulative Update 23
  • Microsoft Exchange server 2019 Cumulative Update 12
  • Microsoft Exchange server 2016 Cumulative Update 22
  • Microsoft Exchange server 2019 Cumulative Update 11
  • Microsoft Exchange server 2013 Cumulative Update 23

Pour la CVE-2022-34713

  • Microsoft Windows Server (installation Server Core) 2012 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server (installation du noyau du serveur) 2012
  • Microsoft Windows Server 2012
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
  • Microsoft Windows RT 8.1
  • Microsoft Windows 8.1 x64
  • Microsoft Windows 8.1 32-bit
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows 7 SP1 32-bit
  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows Server 2016
  • Microsoft Windows 10 1607 pour les systèmes x64
  • Microsoft Windows 10 1607 pour les systèmes 32-bit
  • Microsoft Windows 10 x64
  • Microsoft Windows 10 32-bit
  • Microsoft Windows 10 21H1 pour les systèmes 32 bits
  • Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H1 pour les systèmes x64
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows Server (installation du noyau du serveur) 20H2
  • Microsoft Windows 10 20H2 pour les systèmes 32-bit
  • Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 20H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows Server 2022
  • Microsoft Windows 10 21H2 pour les systèmes 32-bit
  • Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 pour les systèmes 32-bit
  • Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 1809 pour les systèmes x64

Pour la CVE-2022-34696

  • Microsoft Windows Server (installation Server Core) 2012 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows 8.1 x64
  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows Server 2016
  • Microsoft Windows 10 1607 pour les systèmes x64
  • Microsoft Windows 10 x64
  • Microsoft Windows 10 21H1 pour les systèmes x64
  • Microsoft Windows 11 x64
  • Microsoft Windows Server (installation du noyau du serveur) 20H2
  • Microsoft Windows 10 20H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows Server 2022
  • Microsoft Windows 10 21H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 pour les systèmes x64

Pour la CVE-2022-33646

  • Microsoft Azure Batch

Solutions ou recommandations

  • Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois d’aout 2022.

  • La liste complète des mises à jour de vulnérabilités du Patch Tuesday est disponible ici.

  • Pour Windows 7 SP1, appliquer la mise à jour cumulative KB5016676.

  • Pour Windows 8.1, appliquer la mise à jour cumulative KB5016681.

  • Pour Windows 10 20H2, 21H1 et 21H2, appliquer la mise à jour cumulative KB5016616.

  • Pour Windows 11, appliquer la mise à jour cumulative KB5016629.