Patch Tuesday – Mars 2022 : 71 vulnérabilités et 3 zero-day
Le Patch Tuesday de Mars 2022 est dans les bacs ! Ce mois-ci, Microsoft a corrigé 71 vulnérabilités et 3 failles zero-day. Il est temps de regarder cela d'un peu plus près...
Microsoft a corrigé un total de 71 vulnérabilités, auxquelles s'ajoutent les 21 vulnérabilités corrigées dans le navigateur Edge. Parmi ces 71 failles, il y en a trois qui sont considérées comme étant critiques et elles sont de type "exécution de code à distance". D'ailleurs, il y a au total 29 failles de type "exécution de code à distance" et 25 failles de type "élévation de privilèges".
Parmi les produits et services Microsoft concernés ce mois-ci, nous avons : .NET, Visual Studio, Azure Site Recovery, Exchange Server, Intune, Visio, Word, librairie Windows Codecs, Hyper-V, Paint 3D, Windows Installer, le noyau Windows, un composant lié au Spouleur d'impression de Windows, Windows RDP et l'implémentation de SMB dans Windows.
Trois failles zero-day : CVE-2022-21990, CVE-2022-24459 et CVE-2022-24512
La firme de Redmond a corrigé trois failles zero-day au sein du Patch Tuesday de Mars 2022, et la bonne nouvelle, c'est qu'elles ne sont pas activement exploitées dans le cadre d'attaques informatiques.
Voici les trois vulnérabilités en question :
- CVE-2022-21990 - Exécution de code à distance dans le client RDP (elle concerne toutes les versions de Windows desktop et Windows Server)
- CVE-2022-24459 - Élévation de privilège dans le service Windows Fax et Scan
- (elle concerne également toutes les versions de Windows desktop et Windows Server)
- CVE-2022-24512 - Exécution de code à distance dans .NET et Visual Studio
Même si Microsoft précise que ces failles de sécurité ne sont pas encore exploitées dans le cadre d'attaques, il existe des PoC publics pour les deux CVE suivantes : CVE-2022-21990 et CVE-2022-24459.
Attention à ces deux failles qui touchent Exchange et SMB
Microsoft attire l'attention sur deux autres vulnérabilités de type "exécution de code à distance" qui pourraient bien être utilisées par les pirates informatiques dans les prochaines semaines.
- CVE-2022-24508 - Windows SMBv3 Client/Server
Cette vulnérabilité au sein de SMB v3 nécessite d'être authentifié pour être exploité, et elle touche les versions récentes de Windows telles que Windows 11, Windows 10 20H2+, Windows Server 2022 et Windows Server 20H2
- CVE-2022-23277 - Microsoft Exchange Server
Cette vulnérabilité au sein d'Exchange Server nécessite également que l'attaquant soit authentifié pour exploiter la vulnérabilité. Les versions suivantes sont touchées :
- Microsoft Exchange Server 2019 Cumulative Update 11
- Microsoft Exchange Server 2016 Cumulative Update 22
- Microsoft Exchange Server 2019 Cumulative Update 10
- Microsoft Exchange Server 2016 Cumulative Update 21
- Microsoft Exchange Server 2013 Cumulative Update 23
Les mises à jour cumulatives pour Windows 10 et Windows 11 sont en lignes. Pour plus d'infos :
Bonjour,
Est-ce que cette maj de mars corrigera le bug de la maj de février qui consistait a surcharger le processeur et faire tourner à fond les ventilateurs. Je suis sur un Lenovo légion core i7.
Je vous remercie,