Multiples vulnérabilités critiques dans Microsoft (Patch Tuesday)

Date de publication :

CVE-2022-37969[Score CVSS v3.1:7.8] (critique)
Un défaut dans le composant Common Log File System Driver de Microsoft Windows permet à un attaquant, en envoyant une requête spécialement forgée, d’obtenir des privilèges plus élevés.

CVE-2022-34718[Score CVSS v3.1:9.8] (critique)
Une faille des traitement des paquets IPv6 en lien avec IPSec permet à un attaquant, en envoyant un paquet IPv­6 spécialement forgé à un nœud Windows sur lequel le protocole IPSec est activé, d’exécuter du code arbitraire sur le système.

CVE-2022-34721 et CVE-2022-34722[Score CVSS v3.1:9.8] (critique)
Une erreur dans le composant Internet Key Exchange (IKE) Protocol Extensions de Microsoft Windows permet à un attaquant, en envoyant un paquet IP spécialement forgé à un nœud Windows sur lequel le protocole IPSec est activé, d’exécuter du code arbitraire sur le système.

CVE-2022-34700 et CVE-2022-35805[Score CVSS v3.1:8.8]
Une faille dans Microsoft Dynamics 365 on premise permet à un attaquant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.

CVE-2022-34734, CVE-2022-34732, CVE-2022-34730CVE-2022-34727et CVE-2022-34726[Score CVSS v3.1:8.8]
Un défaut dans un composant du pilote ODBC de Microsoft Windows permet à un attaquant, en persuadant un utilisateur authentifié d'ouvrir un fichier MDB malveillant dans Access, d’exécuter du code arbitraire sur le système avec le niveau d'autorisation auquel Access s'exécute.

CVE-2022-34733, CVE-2022-34731, CVE-2022-35840, CVE-2022-35836,CVE-2022-35835 et CVE-2022-35834[Score CVSS v3.1:8.8]
Un défaut dans le fournisseur Microsoft OLE DB pour SQL Server permet à un attaquant, en persuadant un utilisateur authentifié de tenter de se connecter à un serveur SQL malveillant à l'aide d'OLEDB, d’exécuter du code arbitraire sur le système.

CVE-2022-35841[Score CVSS v3.1:8.8]
Une faille dans le composant Enterprise App Management Servicede Microsoft Windows permet à un attaquant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.

CVE-2022-37961, CVE-2022-38009et CVE-2022-38008[Score CVSS v3.1:8.8]
Une faille dans Microsoft SharePoint permet à un attaquant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 9.8 (critique)

La faille est activement exploitée

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-37969

CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

Pour les CVE-2022-34718, CVE-2022-34721, CVE-2022-34734, CVE-2022-34732, CVE-2022-34730CVE-2022-34727, CVE-2022-34726, CVE-2022-34733, CVE-2022-34731, CVE-2022-35840, CVE-2022-35836, CVE-2022-35835, CVE-2022-35841, CVE-2022-35834, CVE-2022-37961, CVE-2022-38009, CVE-2022-38008 et CVE-2022-34722

CWE-20: Improper Input Validation

Pour les CVE-2022-34700 et CVE-2022-35805

CWE-89: Improper Neutralization of Special Elements used in an SQL Command

Détails sur l’exploitation

Pour les CVE-2022-34718, CVE-2022-34721 et CVE-2022-34722

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-37969

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-35841, CVE-2022-37961, CVE-2022-38009 et CVE-2022-38008

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-34700 et CVE-2022-35805

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-34734, CVE-2022-34732, CVE-2022-34730, CVE-2022-34727, CVE-2022-34726, CVE-2022-34733, CVE-2022-34731, CVE-2022-35840, CVE-2022-35836, CVE-2022-35835 et CVE-2022-35834

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-37969

  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows 8 x32
  • Microsoft Windows 8 x64
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows 10 ARM64
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64

Pour les CVE-2022-34718, CVE-2022-34721, CVE-2022-34722, CVE-2022-34734, CVE-2022-34732, CVE-2022-34730CVE-2022-34727, CVE-2022-34733, CVE-2022-34731, CVE-2022-35840, CVE-2022-35836, CVE-2022-35835, CVE-2022-35834 et CVE-2022-34726

  • Microsoft Windows Server 2008 SP2 x32
  • Microsoft Windows Server 2008 SP2 x64
  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows Server 2012
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows RT 8.1
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 pour les systèmes x64
  • Microsoft Windows 10 1809 pour les systèmes 32 bits
  • Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 1607 pour les systèmes 32 bits
  • Microsoft Windows 10 1607 pour les systèmes x64
  • Microsoft Windows 10 20H2 pour les systèmes 32 bits
  • Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 20H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows Server (installation Server Core) 2012 R2
  • Microsoft Windows Server (installation du noyau du serveur) 2012
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
  • Microsoft Windows 10 21H1 pour les systèmes 32 bits
  • Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H1 pour les systèmes x64
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows 10 21H2 pour les systèmes 32 bits
  • Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H2 pour les systèmes x64
  • Correctif de base Microsoft Windows Server 2022 Édition Azure

Pour les CVE-2022-34700 et CVE-2022-35805

  • Microsoft Dynamics 365 (sur site) 9.0
  • Microsoft Dynamics 365 (sur site) 9.1

Pour la CVE-2022-35841

  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 pour les systèmes x64
  • Microsoft Windows 10 1809 pour les systèmes 32 bits
  • Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 1607 pour les systèmes 32 bits
  • Microsoft Windows 10 1607 pour les systèmes x64
  • Microsoft Windows 10 20H2 pour les systèmes 32 bits
  • Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 20H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows 10 21H1 pour les systèmes 32 bits
  • Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H1 pour les systèmes x64
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows 10 21H2 pour les systèmes 32 bits
  • Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H2 pour les systèmes x64
  • Correctif de base Microsoft Windows Server 2022 Édition Azure

Pour les CVE-2022-37961, CVE-2022-38009

  • Microsoft SharePoint Foundation 2013 SP1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Enterprise Server 2013 SP1
  • Microsoft SharePoint Server 2019

Pour la CVE-2022-38008

  • Microsoft SharePoint Foundation 2013 SP1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Enterprise Server 2013 SP1
  • Microsoft SharePoint Server 2019
  • Édition d'abonnement Microsoft SharePoint Server
  • Module linguistique Microsoft SharePoint Server Subscription Edition

Solutions ou recommandations

  • Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de septembre 2022. Des informations complémentaires sont disponibles ici.

  • Pour Windows 10 Version 1607/Server 2016, appliquer la mise à jour cumulative KB5017396.

  • Pour Microsoft SharePoint Server 2019, appliquer la mise à jour cumulative KB5002258.

  • Pour Windows 11, appliquer la mise à jour cumulative KB5017328.