Vulnérabilités dans les produits Microsoft (Patch Tuesday février 2022)

Date de publication :

Le 9 février 2022, Microsoft a publié son Path Tuesday. Ce bulletin présente plusieurs vulnérabilités importantes.

CVE-2022-22005[Score CVSS v3.1: 8.8]
L’insuffisance du contrôle des données entrées dans le serveur SharePoint peut permettre à un attaquant d’utiliser des requêtes malveillantes pour exécuter du code arbitraire sur le système.

CVE-2022-21984[Score CVSS v3.1: 8.8]
Un contrôle insuffisant des données entrées dans le serveur DNS peut permettre à un attaquant d’utiliser des requêtes malveillantes pour exécuter du code arbitraire sur le système.

CVE-2022-23274[Score CVSS v3.1: 8.3]
Un débordement de mémoire tampon en raison d’un contrôle insuffisant des données entrées dans le logiciel de comptabilité GP Dynamic peut permettre à un attaquant d’utiliser des requêtes malveillantes pour exécuter du code arbitraire sur le système.

CVE-2022-21995[Score CVSS v3.1: 7.9]
L’insuffisance du contrôle des données entrées dans le système de virtualisation Hyper-V peut permettre à un attaquant d’inciter un utilisateur à ouvrir un fichier malveillant pour exécuter du code arbitraire sur le système.

CVE-2022-22004[Score CVSS v3.1: 7.8]
Un contrôle insuffisant des données entrées dans ClickToRun (installeur Office) peut permettre à un attaquant d’inciter un utilisateur à ouvrir un fichier malveillant pour exécuter du code arbitraire sur le système.

CVE-2022-22003[Score CVSS v3.1: 7.8]
L’insuffisance du contrôle des données entrées dans les utilitaires graphiques de Microsoft Office peut permettre à un attaquant d’inciter un utilisateur à ouvrir un fichier malveillant pour exécuter du code arbitraire sur le système.

CVE-2022-21989[Score CVSS v3.1: 7.8]
L’insuffisance des restrictions de sécurité dans le noyau de Windows peut permettre à un attaquant d’utiliser un programme malveillant pour exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-21996[Score CVSS v3.1: 7.8]
Le manque des restrictions de sécurité dans Win32K peut permettre à un attaquant d’utiliser un programme malveillant pour exécuter du code arbitraire avec les privilèges les plus élevés

CVE-2022-22000[Score CVSS v3.1: 7.8]
Le manque des restrictions de sécurité dans l’utilitaire Common Log File System Driver peut permettre à un attaquant d’utiliser un programme malveillant pour exécuter du code arbitraire avec les privilèges les plus élevés

CVE-2022-21997[Score CVSS v3.1: 7.1]
Le manque des restrictions de sécurité dans Print Spooler peut permettre à un attaquant d’utiliser un programme malveillant pour exécuter du code arbitraire avec les privilèges les plus élevés.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 8.8 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentés

Un correctif existe

  • Oui, pour l’ensemble des CVE présentés

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentés

Les vulnérabilités exploitées sont du type    

Pour la CVE-2022-22005

Pour la CVE-2022-21984

Pour la CVE-2022-23274

Pour la CVE-2022-21995

Pour la CVE-2022-22004

Pour la CVE-2022-22003

Pour la CVE-2022-21989

Pour la CVE-2022-21996

Pour la CVE-2022-22000

Pour la CVE-2022-21997

 

Détails sur l’exploitation

Pour la CVE-2022-22005CVE-2022-21984CVE-2022-23274

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-21995

  • Vecteur d’attaque : Adjacent
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-22004CVE-2022-22003

  • Vecteur d’attaque : Local
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-21996CVE-2022-21997CVE-2022-22000

  • Vecteur d’attaque : Local
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Pour la CVE-2022-21989

  • Vecteur d’attaque : Local
  • Complexité de l’attaque : Haute
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

 

Composants vulnérables.

Pour la CVE-2022-22005

  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Enterprise Server 2013 SP1
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server Subscription Edition

 

Pour la CVE-2022-21984

  • Microsoft Windows 10 1909 32-bit Systems
  • Microsoft Windows 10 1909 x64-based Systems
  • Microsoft Windows 10 1909 ARM64-based Systems
  • Microsoft Windows 10 20H2 32-bit Systems
  • Microsoft Windows 10 20H2 ARM64-based Systems
  • Microsoft Windows 10 20H2 x64-based Systems
  • Microsoft Windows Server (Server Core installation) 20H2
  • Microsoft Windows 10 21H1 32-bit Systems
  • Microsoft Windows 10 21H1 ARM64-based Systems
  • Microsoft Windows 10 21H1 x64-based Systems
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (Server Core installation) 2022
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows 10 21H2 32-bit Systems
  • Microsoft Windows 10 21H2 ARM64-based Systems
  • Microsoft Windows 10 21H2 x64-based Systems
  • Microsoft Windows Server 2022 Azure Edition Core Hotpatch

 

Pour la CVE-2022-23274

  • Microsoft Dynamics GP

 

Pour la CVE-2022-21995

  • Microsoft Windows 10 x64
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 x64-based Systems
  • Microsoft Windows 10 1607 x64-based Systems
  • Microsoft Windows 10 1909 x64-based Systems
  • Microsoft Windows 10 20H2 x64-based Systems
  • Microsoft Windows Server (Server Core installation) 2019
  • Microsoft Windows Server (Server Core installation) 20H2
  • Microsoft Windows Server (Server Core installation) 2016
  • Microsoft Windows 10 21H1 x64-based Systems
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (Server Core installation) 2022
  • Microsoft Windows 11 x64
  • Microsoft Windows 10 21H2 x64-based Systems
  • Microsoft Windows Server 2022 Azure Edition Core Hotpatch

 

Pour la CVE-2022-22004

  • Microsoft Office 2013 Click-to-Run (C2R) 32-bit
  • Microsoft Office 2013 Click-to-Run (C2R) 64-bit
  • Microsoft 365 Apps Enterprise x32
  • Microsoft 365 Apps Enterprise x64

 

Pour la CVE-2022-22003

  • Microsoft Office 2013 SP1 x32
  • Microsoft Office 2013 SP1 x64
  • Microsoft Office 2013 SP1 RT
  • Microsoft Office 2016 x32
  • Microsoft Office 2016 x64
  • Microsoft Office 2019 x32
  • Microsoft Office 2019 x64
  • Microsoft Office 2019 Mac
  • Microsoft 365 Apps Enterprise x32
  • Microsoft 365 Apps Enterprise x64
  • Microsoft Office LTSC 2021 x32
  • Microsoft Office LTSC 2021 x64
  • Microsoft Office LTSC for Mac 2021

 

Pour la CVE-2022-21989

  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows Server 2012
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows RT 8.1
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 x64-based Systems
  • Microsoft Windows 10 1809 32-bit Systems
  • Microsoft Windows 10 1809 ARM64-based Systems
  • Microsoft Windows 10 1607 32-bit Systems
  • Microsoft Windows 10 1607 x64-based Systems
  • Microsoft Windows 10 1909 32-bit Systems
  • Microsoft Windows 10 1909 x64-based Systems
  • Microsoft Windows 10 1909 ARM64-based Systems
  • Microsoft Windows Server version 20H2
  • Microsoft Windows 10 20H2 32-bit Systems
  • Microsoft Windows 10 20H2 ARM64-based Systems
  • Microsoft Windows 10 20H2 x64-based Systems
  • Microsoft Windows Server (Server Core installation) 2019
  • Microsoft Windows Server (Server Core installation) 20H2
  • Microsoft Windows Server (Server Core installation) 2016
  • Microsoft Windows Server (Server Core installation) 2012 R2
  • Microsoft Windows Server (Server Core installation) 2012
  • Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2
  • Microsoft Windows Server X64-based systems 2008 R2 SP1
  • Microsoft Windows Server 32-bit systems (Server Core installation) 2008 SP2
  • Microsoft Windows Server 32-bit systems 2008 SP2
  • Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2 SP1
  • Microsoft Windows 10 21H1 32-bit Systems
  • Microsoft Windows 10 21H1 ARM64-based Systems
  • Microsoft Windows 10 21H1 x64-based Systems
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (Server Core installation) 2022
  • Microsoft Windows Server X64-based systems 2008 SP2
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows 10 21H2 32-bit Systems
  • Microsoft Windows 10 21H2 ARM64-based Systems
  • Microsoft Windows 10 21H2 x64-based Systems
  • Microsoft Windows Server 2022 Azure Edition Core Hotpatch

 

Pour la CVE-2022-21996

  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64

 

Pour la CVE-2022-22000

  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows Server 2012
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows RT 8.1
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 x64-based Systems
  • Microsoft Windows 10 1809 32-bit Systems
  • Microsoft Windows 10 1809 ARM64-based Systems
  • Microsoft Windows 10 1607 32-bit Systems
  • Microsoft Windows 10 1607 x64-based Systems
  • Microsoft Windows 10 1909 32-bit Systems
  • Microsoft Windows 10 1909 x64-based Systems
  • Microsoft Windows 10 1909 ARM64-based Systems
  • Microsoft Windows 10 20H2 32-bit Systems
  • Microsoft Windows 10 20H2 ARM64-based Systems
  • Microsoft Windows 10 20H2 x64-based Systems
  • Microsoft Windows Server (Server Core installation) 2019
  • Microsoft Windows Server (Server Core installation) 20H2
  • Microsoft Windows Server (Server Core installation) 2016
  • Microsoft Windows Server (Server Core installation) 2012 R2
  • Microsoft Windows Server (Server Core installation) 2012
  • Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2
  • Microsoft Windows Server X64-based systems 2008 R2 SP1
  • Microsoft Windows Server 32-bit systems (Server Core installation) 2008 SP2
  • Microsoft Windows Server 32-bit systems 2008 SP2
  • Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2 SP1
  • Microsoft Windows 10 21H1 32-bit Systems
  • Microsoft Windows 10 21H1 ARM64-based Systems
  • Microsoft Windows 10 21H1 x64-based Systems
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (Server Core installation) 2022
  • Microsoft Windows Server X64-based systems 2008 SP2
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows 10 21H2 for 32-bit Systems
  • Microsoft Windows 10 21H2 for ARM64-based Systems
  • Microsoft Windows 10 21H2 for x64-based Systems
  • Microsoft Windows Server 2022 Azure Edition Core Hotpatch

 

Pour la CVE-2022-21997

  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows Server 2012
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows RT 8.1
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 x64-based Systems
  • Microsoft Windows 10 1809 32-bit Systems
  • Microsoft Windows 10 1809 ARM64-based Systems
  • Microsoft Windows 10 1607 32-bit Systems
  • Microsoft Windows 10 1607 x64-based Systems
  • Microsoft Windows 10 1909 32-bit Systems
  • Microsoft Windows 10 1909 x64-based Systems
  • Microsoft Windows 10 1909 ARM64-based Systems
  • Microsoft Windows 10 20H2 32-bit Systems
  • Microsoft Windows 10 20H2 ARM64-based Systems
  • Microsoft Windows 10 20H2 x64-based Systems
  • Microsoft Windows Server (Server Core installation) 2019
  • Microsoft Windows Server (Server Core installation) 20H2
  • Microsoft Windows Server (Server Core installation) 2016
  • Microsoft Windows Server (Server Core installation) 2012 R2
  • Microsoft Windows Server (Server Core installation) 2012
  • Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2
  • Microsoft Windows Server X64-based systems 2008 R2 SP1
  • Microsoft Windows Server 32-bit systems (Server Core installation) 2008 SP2
  • Microsoft Windows Server 32-bit systems 2008 SP2
  • Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2 SP1
  • Microsoft Windows 10 21H1 32-bit Systems
  • Microsoft Windows 10 21H1 ARM64-based Systems
  • Microsoft Windows 10 21H1 x64-based Systems
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (Server Core installation) 2022
  • Microsoft Windows Server for X64-based systems 2008 SP2
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows 10 21H2 32-bit Systems
  • Microsoft Windows 10 21H2 ARM64-based Systems
  • Microsoft Windows 10 21H2 x64-based Systems
  • Microsoft Windows Server 2022 Azure Edition Core Hotpatch

Solutions ou recommandations

  • Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de février 2022.
     
  • La liste complète des vulnérabilités du Patch Tuesday est disponible ici.
  • Pour le système d’exploitation Windows 11, la mise à jour cumulative est disponible ici : KB5010386
     
  • Pour le système d’exploitation Windows 10 Enterprise (version 1909), Windows 10 Enterprise and Education (version 1909), Windows 10 IoT Enterprise (version 1909), la mise à jour cumulative est disponible ici : KB5010345
     
  • Pour le système d’exploitation Windows 10 version 20H2 toutes les éditions, Windows Server version 20H2 toutes les éditions, Windows 10 version 21H1 toutes les éditions, Windows 10 version 21H2 toutes les éditions, la mise à jour cumulative est disponible ici :KB5010342
     
  • Pour le système d’exploitation Windows 8.1, Windows Server 2012 R2, Windows Embedded 8.1 Industry Enterprise, Windows Embedded 8.1 Industry Pro, la mise à jour cumulative est disponible ici : KB5010419
  • Pour le système d’exploitation Windows 7 Enterprise ESU, Windows 7 Professional ESU, Windows 7 Ultimate ESU, Windows Server 2008 R2 Enterprise ESU, Windows Server 2008 R2 Standard ESU, Windows Server 2008 R2 Datacenter ESU, Windows Embedded Standard 7 ESU, Windows Embedded POSReady 7 ESU, la mise à jour cumulative est disponible ici :KB5010404