Multiples vulnérabilités dans Microsoft Windows Defender

Date de publication :

Credential Guard est une technologie de Windows Defender qui permet d’isoler les identifiants sauvegardés dans un processus virtualisé, non accessible au reste du système d’exploitation. Des appels de procédure distante sont utilisés pour communiquer avec le processus isolé.

CVE-2022-34711[Score CVSS v3.1: 7.8]
Un défaut dans le Credential Guard de Windows Defender permet à un attaquant local et authentifié, en exécutant un programme spécifiquement forgé, d’exécuter du code arbitraire avec des privilèges plus élevés.

CVE-2022-35822[Score CVSS v3.1: 7.1]
Un défaut dans le Credential Guard de Windows Defender permet à un attaquant local et authentifié, en exploitant cette vulnérabilité, de contourner la fonctionnalité de sécurité du Kerberos de Defender Credential Guard.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilèges
  • Contournement d’une fonctionnalité de sécurité

Criticité

  • Score CVSS v3.1: 7.8 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

En cours de Recherche

Détails sur l’exploitation

Pour la CVE-2022-34711

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-35822

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour les CVE-2022-34711 et CVE-2022-35822

  • Microsoft Windows Server (installation du noyau du serveur) 2016
  • Microsoft Windows Server 2016
  • Microsoft Windows 10 1607 pour les systèmes x64 version Entreprise ou Éducation
  • Microsoft Windows 10 x64 version Entreprise ou Éducation
  • Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64 version Entreprise ou Éducation
  • Microsoft Windows 10 21H1 pour les systèmes x64 version Entreprise ou Éducation
  • Microsoft Windows 11 x64 version Entreprise ou Éducation
  • Microsoft Windows 11 ARM64 version Entreprise ou Éducation
  • Microsoft Windows Server (installation du noyau du serveur) 20H2
  • Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64 version Entreprise ou Éducation
  • Microsoft Windows 10 20H2 pour les systèmes x64 version Entreprise ou Éducation
  • Microsoft Windows Server (installation du noyau du serveur) 2022
  • Microsoft Windows Server 2022
  • Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64 version Entreprise ou Éducation
  • Microsoft Windows 10 21H2 pour les systèmes x64 version Entreprise ou Éducation
  • Microsoft Windows Server (installation du noyau du serveur) 2019
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 pour les systèmes basés sur ARM64 version Entreprise ou Éducation
  • Microsoft Windows 10 1809 pour les systèmes x64 version Entreprise ou Éducation

Solutions ou recommandations

  • Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois d’aout 2022.

  • La liste complète des mises à jour de vulnérabilités du Patch Tuesday est disponible ici.

  • Pour Windows 10 20H2, 21H1 et 21H2, appliquer la mise à jour cumulative KB5016616.

  • Pour Windows 11, appliquer la mise à jour cumulative KB5016629.