Patch Tuesday – Septembre 2022 : Microsoft corrige 63 failles de sécurité et 2 zero-day
Le Patch Tuesday de Septembre 2022 est là ! A cette occasion, Microsoft a corrigé 63 failles de sécurité dans ses produits, ainsi que deux failles zero-day dont une activement exploitée dans le cadre d'attaques. Faisons le point.
Parmi les 63 vulnérabilités corrigées, on retrouve notamment 18 failles de type "élévation de privilèges" et 30 failles de type "exécution de code à distance". À ce total, s'ajoutent 16 failles de sécurité corrigées dans le navigateur Microsoft Edge. Dans cette liste de 63 vulnérabilités, il y a également 5 failles qui sont considérées comme critiques :
- CVE-2022-35805 - Microsoft Dynamics (on-premise) - Exécution de code à distance
- CVE-2022-34700 - Microsoft Dynamics (on-premise) - Exécution de code à distance
- CVE-2022-34722 - Implémentation du protocole IKE (Internet Key Exchange) dans Windows - Exécution de code à distance
- CVE-2022-34721 - Implémentation du protocole IKE (Internet Key Exchange) dans Windows - Exécution de code à distance
- CVE-2022-34718 - Pile TCP/IP de Windows - Exécution de code à distance
Les deux vulnérabilités au sujet du protocole IKE et celle au sujet de la pile TCP/IP affectent toutes les versions de Windows et Windows Server. Les machines où l'IPv6 est désactivé ne sont pas concernées par la vulnérabilité CVE-2022-34718.
Parmi les autres produits et composants qui bénéficient de correctifs avec ce Patch Tuesday, nous avons : .NET Framework, Visual Studio, Visual Studio Code, Azure Arc, le composant HTTP.sys, le composant Microsoft Graphics, Microsoft Office, Visio, SharePoint, la librairie Windows Codecs, Windows Defender, le noyau Windows, le protocole Kerberos, le pilote ODBC de Windows, le rôle Serveur DNS de Windows Server, ainsi que le rôle Windows Fax.
Deux failles zero-day corrigées
Ce Patch Tuesday corrige deux failles zero-day, dont une qui est déjà activement exploitée dans le cadre d'attaques. Commençons par celle qui est activement exploitée, il s'agit de la vulnérabilité CVE-2022-37969 située dans Windows Common Log File System Driver et elle affecte toutes les versions de Windows et Windows Server. D'après le bulletin de sécurité de Microsoft : "Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait obtenir des privilèges SYSTEM.". Néanmoins, l'attaquant doit déjà avoir un accès local sur la machine pour exploiter cette vulnérabilité. Ce sont les chercheurs de DBAPPSecurity, Mandiant, CrowdStrike, et Zscaler qui ont faite cette découverte.
La seconde vulnérabilité zero-day est associée à la CVE-2022-23960 et elle affecte uniquement Windows 11 pour les machines avec une architecture ARM.
Ces différentes mises à jour sont disponibles via les canaux habituels : Windows Update, WSUS, le catalogue Microsoft Update, etc.
Cours en ligne sur WSUS
Puisque l'on parle de mises à jour, j'en profite pour vous rappeler la sortie d'un nouveau cours intitulé "WSUS - Gestion des mises à jour en entreprise" disponible gratuitement sur le site, mais également au format eBook (6,99 euros) pour ceux qui préfèrent ce format (c'est l'occasion de soutenir IT-Connect !).
- Cours en ligne, en accès en libre : WSUS - Gestion des mises à jour en entreprise
- Livre numérique : WSUS - Gestion des mises à jour en entreprise