Vulnérabilité critique permettant l’exécution de code à distance via le protocole ICMP

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2023/ALERTE/014

Date de l’alerte : 23/03/2023

APERÇU :

Plusieurs versions de Windows présentent une vulnérabilité de type exécution de code à distance qui permettrait à un acteur malveillant d’exécuter du code ou des commandes non autorisées via le protocole ICMP.

DESCRIPTION :

L’Internet Control Message Protocol (ICMP) est un protocole de la couche réseau utilisé par les périphériques réseaux pour diagnostiquer les problèmes de communication.

Avec ladite vulnérabilité nommée CVE-2023-23415, un attaquant non authentifié pourrait envoyer des requêtes spécifiquement forgées, afin d’exécuter du code arbitraire sur le système. Elle a été publiée le 14 mars 2023.

Cette vulnérabilité est exploitable uniquement lorsque la machine cible utilise un service qui écoute de manière brute sur un port donné. Il faudrait de même que la réception des paquets ICMP venant de l’externe soit autorisée sur cette machine.
Cette vulnérabilité est de sévérité critique avec un score de 8.5.

IMPACT :

  • Confidentialité des données;
  • Disponibilité des services;
  • Intégrité des données;

SYSTEMES AFFECTÉS : 

  • Windows 10 version 20H2, 21H2, 1607, 1809
  • Windows 11 version 21H2
  • Windows Server 2008
  • Windows Server 2012

MESURES À PRENDRE :

Il est fortement recommandé de mettre à jour les versions de Windows affectées par cette vulnérabilité.

REFERENCES :

Partagez sur vos réseaux.