Vulnérabilité dans Microsoft Endpoint Configuration Manager

Date de publication :

Microsoft Endpoint Configuration Manager est une solution de gestion de parcs d’ordinateurs.

CVE-2022-37972[Score CVSS v3.1:7.5]
Une erreur de configuration dans les paramètres d’installation du client push de Microsoft Endpoint Configuration Manager permet à un attaquant de procéder à une attaque par usurpation d’identité.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Attaque par usurpation d’identité

Criticité

  • Score CVSS v3.1: 7.5

La faille est activement exploitée

  • Non.

Un correctif existe

  • Oui.

Une mesure de contournement existe

  • Oui.

La vulnérabilité exploitée est du type

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

  • Microsoft Configuration Manager dans ses versions 2103, 2107, 2111, 2203 et 2207.

Solutions ou recommandations

  • Mettre à jour Microsoft Configuration Manager avec le correctif KB15498768.

  • À la suite de cette mise à jour, une configuration complémentaire de l’outil est nécessaire. Des informations détaillées de la mise à jour et de la configuration sont disponibles ici.

  • Une mesure de contournement existe : les administrateurs peuvent désactiver l'utilisation des modes d'installation push du client, automatiques ou manuelles, afin de supprimer le risque d'exposition à ce problème