Vulnérabilité critique d’exécution de code à distance Windows TCP/IP

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine: bjCSIRT

Numéro: 2022/ALERTE/039

Date de l’alerte: 27/10/2022

APERÇU :

Des détails ont émergé sur une faille de sécurité dans Windows TCP/IP qui pourrait être exploitée par un attaquant pour exécuter du code arbitraire sur le système.
Le bogue a reçu l’identifiant CVE-2022-34718.

DESCRIPTION :

Un attaquant non authentifié pourrait envoyer un paquet IPv6 spécialement conçu à un nœud Windows où IPSec est activé, ce qui pourrait permettre une exploitation d’exécution de code à distance sur cette machine », a noté Microsoft dans son avis.

il semble y avoir une erreur dans la mesure où le décalage de mémoire est plus important que prévu lors du réassemblage des données fragmentées IPv6. Pendant le processus de réception des paquets IPsec ESP, si ses bits d’indicateur ne remplissent pas les conditions de patch, les paquets seront rejetés. Par contre, si un attaquant peut construire des données fragmentées IPv6 qui remplissent les conditions de patch dans la fonction Ipv6pReassembleDatagram, un attaquant est capable de déclencher un décalage d’erreur (plus grand que prévu) dans la mémoire.

Le score CVSS 3 de cette vulnérabilité est évalué à 9.8.

IMPACT :

  • Exécution de code à distance
  • Compromission du système

SYSTEMES AFFECTÉS

Système d’exploitation Microsoft Windows 10 1607
Système d’exploitation Microsoft Windows 10 1809
Système d’exploitation Microsoft Windows 10 20h2
Système d’exploitation Microsoft Windows 10 21h1
Système d’exploitation Microsoft Windows 10 21h2
Système d’exploitation Microsoft Windows 11 toutes les versions
Système d’exploitation Microsoft Windows 7 – sp1
Système d’exploitation Microsoft Windows 8.1 toutes les versions
Système d’exploitation Microsoft Windows Rt 8.1 toutes les versions
Système d’exploitation Microsoft Serveur Windows 2008 – sp2
Système d’exploitation Microsoft Serveur Windows 2008 r2 sp1
Système d’exploitation Microsoft Serveur Windows 2012 r2
Système d’exploitation Microsoft Serveur Windows 2016
Système d’exploitation Microsoft Serveur Windows 2019
Système d’exploitation Microsoft Serveur Windows 2022
Système d’exploitation Microsoft Serveur Windows 2022
cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_10:21h2:*:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:arm64:* :
cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:x64:* :
cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:* :
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:* :
cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:azure:*:*:* :

MESURES À PRENDRE :

Microsoft recommande vivement de mettre à jour votre système avec les mises à jour de sécurité de septembre 2022

  • Les systèmes ne sont pas affectés si IPv6 est désactivé sur la machine cible.

REFERENCES :

Partagez sur vos réseaux.