Multiples vulnérabilités dans Microsoft (Patch Tuesday)

Date de publication :

CVE-2022-30221[Score CVSS v3.1: 8.8]
Une faille dans le composant « Graphics » de Microsoft Windows permet à un attaquant distant, en persuadant une victime d'ouvrir un contenu spécialement forgé, d’exécuter du code arbitraire sur le système.

CVE-2022-22038[Score CVSS v3.1: 8.1]
Une faille dans le composant RemoteProcedure Call Runtime de Microsoft Windows permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, d’exécuter du code arbitraire sur le système.

CVE-2022-33674[Score CVSS v3.1: 8.3]
Une faille dans Microsoft Azure Site Recovery permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.

CVE-2022-22029[Score CVSS v3.1: 8.1]
Une faille dans le système de fichiers réseau de Microsoft Windows permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, d’exécuter du code arbitraire sur le système.

CVE-2022-22047[Score CVSS v3.1: 7.8]
Une faille dans le composant Client/Serveur de Microsoft Windows permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.

CVE-2022-30206[Score CVSS v3.1: 7.8]
Une erreur dans le composant PrintSpooler de Microsoft Windows permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.

CVE-2022-22050[Score CVSS v3.1: 7.8]
Une erreur dans le service de télécopie de Microsoft Windows permet à un attaquant distant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.

CVE-2022-22049[Score CVSS v3.1: 7.8]
Une faille dans le service de sous-système d'exécution client/serveur de Microsoft Windows permet à un attaquant, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.

CVE-2022-33675[Score CVSS v3.1: 7.8]
Une faille dans Microsoft Azure Site Recovery permet à un attaquant authentifié, en exécutant un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges élevés.

CVE-2022-22045[Score CVSS v3.1: 7.8]
Une faille dans Windows.Devices.Picker.dll permet à un attaquant, grâce à l’exécution d’un programme spécialement conçu, d’exécuter du code arbitraire avec des privilèges élevés.

CVE-2022-22043[Score CVSS v3.1: 7.8]
Une faille dans le composant Fast FAT File System Driver permet à un attaquant, grâce à l’exécution d’un programme spécialement conçu, d’exécuter du code arbitraire avec des privilèges élevés.

CVE-2022-22039[Score CVSS v3.1: 7.5]
Une faille dans le système de fichiers réseau de Microsoft Windows Server permet à un attaquant distant, grâce à l’envoi d’une requête spécialement forgée, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 8.8 max

La faille est activement exploitée

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées

La vulnérabilité exploitée est du type

  • En cours de recherche, pour l’ensemble des CVE présentées.

Détails sur l’exploitation

Pour la CVE-2022-30221

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-22038, CVE-2022-22029

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-33674

  • Vecteur d’attaque : Adjacent.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-22047, CVE-2022-30206, CVE-2022-22050, CVE-2022-22049, CVE-2022-33675, CVE-2022-22043

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-22045

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-22039

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour les CVE-2022-30221, CVE-2022-22038

  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows RT 8.1
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 pour les systèmes x64
  • Microsoft Windows 10 1809 pour les systèmes 32 bits
  • Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 1607 pour les systèmes 32 bits
  • Microsoft Windows 10 1607 pour les systèmes x64
  • Microsoft Windows 10 20H2 pour les systèmes 32 bits
  • Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 20H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows Server (installation Server Core) 2012 R2
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
  • Microsoft Windows 10 21H1 pour les systèmes 32 bits
  • Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H1 pour les systèmes x64
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows 10 21H2 pour les systèmes 32 bits
  • Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H2 pour les systèmes x64

Pour les CVE-2022-33674, CVE-2022-33675

  • Microsoft Azure Site Recovery VMware vers Azure

Pour la CVE-2022-22029

  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server (installation du noyau du serveur) 20H2
  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows Server (installation Server Core) 2012 R2
  • Microsoft Windows Server (installation du noyau du serveur) 2012
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes 32 bits 2008 SP2
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 SP2

Pour les CVE-2022-22047, CVE-2022-30206, CVE-2022-22050, CVE-2022-22049, CVE-2022-22043

  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows Server 2012
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows RT 8.1
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 pour les systèmes x64
  • Microsoft Windows 10 1809 pour les systèmes 32 bits
  • Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 1607 pour les systèmes 32 bits
  • Microsoft Windows 10 1607 pour les systèmes x64
  • Microsoft Windows 10 20H2 pour les systèmes 32 bits
  • Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 20H2 pour les systèmes x64
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server (installation du noyau du serveur) 20H2
  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows Server (installation Server Core) 2012 R2
  • Microsoft Windows Server (installation du noyau du serveur) 2012
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes 32 bits 2008 SP2
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
  • Microsoft Windows 10 21H1 pour les systèmes 32 bits
  • Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H1 pour les systèmes x64
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 SP2
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows 10 21H2 pour les systèmes 32 bits
  • Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
  • Microsoft Windows 10 21H2 pour les systèmes x64

Pour la CVE-2022-22045

  • Extensions vidéo Microsoft HEVC
  • Extension vidéo Microsoft AV1
  • Extension d'image Microsoft HEIF
  • Extension d'image Microsoft WebP
  • Extensions vidéo Microsoft VP9

Pour la CVE-2022-22039

  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server (installation du noyau du serveur) 20H2
  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows Server (installation Server Core) 2012 R2
  • Microsoft Windows Server (installation du noyau du serveur) 2012
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
  • Microsoft Windows Server pour les systèmes 32 bits 2008 SP2
  • Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows Server pour les systèmes basés sur X64 2008 SP2

Solutions ou recommandations

  • Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de juin 2022.
  • La liste complète des mises à jour de vulnérabilités du Patch Tuesday est disponible ici.
  • Pour Windows 7 SP1, appliquer la mise à jour cumulative KB5015861.
  • Pour Windows 8.1, appliquer la mise à jour cumulative KB5015874.
  • Pour Windows 10 20H2, 21H1 et 21H2, appliquer la mise à jour cumulative KB5015807.
  • Pour Windows 11, appliquer la mise à jour cumulative KB5015814.