{"id":18884,"date":"2022-05-13T10:40:31","date_gmt":"2022-05-13T08:40:31","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18884"},"modified":"2022-05-13T10:40:31","modified_gmt":"2022-05-13T08:40:31","slug":"windows-actively-exploited-vulnerability-cve-2022-26925","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/18884\/","title":{"rendered":"Une vuln\u00e9rabilit\u00e9 est activement exploit\u00e9e dans Windows"},"content":{"rendered":"<p>Lors de son dernier Patch Tuesday, le 10 mai, Microsoft a corrig\u00e9 74 vuln\u00e9rabilit\u00e9s. Au moins une d\u2019entre elles est activement exploit\u00e9e par les cybercriminels. Vous devez installer les correctifs d\u00e8s que possible.<\/p>\n<h2>CVE-2022-26925 \u2013 la vuln\u00e9rabilit\u00e9 la plus dangereuse<\/h2>\n<p>Apparemment, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26925\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-26295<\/a> est la vuln\u00e9rabilit\u00e9 la plus dangereuse que ce pack de mises \u00e0 jour a corrig\u00e9, et elle se trouve dans l\u2019autorit\u00e9 de s\u00e9curit\u00e9 locale (SLA) de Windows. Pourtant, cette faille n\u2019obtient un score CVSS que de 8.1, ce qui est relativement bas. Les repr\u00e9sentants de Microsoft consid\u00e8rent tout de m\u00eame que lorsque cette vuln\u00e9rabilit\u00e9 est exploit\u00e9e lors <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV210003\" target=\"_blank\" rel=\"noopener nofollow\">d\u2019attaques par relais NTLM<\/a> qui visent les services de certificats Active Directory (ADCS), la gravit\u00e9 augmente et la faille obtient un score CVSS de 9.8. Si la faille est consid\u00e9r\u00e9e comme plus dangereuse dans cette situation c\u2019est parce que CVE-2022-26925 pourrait permettre aux cybercriminels de forcer l\u2019authentification d\u2019un contr\u00f4leur de domaine.<\/p>\n<p>Cette vuln\u00e9rabilit\u00e9 peut affecter tous les syst\u00e8mes d\u2019exploitation Windows, \u00e0 partir de Windows 7 (Windows Server 2008 pour les syst\u00e8mes serveurs) et les versions ult\u00e9rieures. Microsoft n\u2019est pas entr\u00e9 dans les d\u00e9tails d\u2019exploitation de cette vuln\u00e9rabilit\u00e9. Pourtant, \u00e0 en juger par la description du probl\u00e8me, des cybercriminels anonymes exploitent activement CVE-2022-26295. La bonne nouvelle est que, selon les experts, l\u2019exploitation de cette vuln\u00e9rabilit\u00e9 est tr\u00e8s difficile dans le monde r\u00e9el.<\/p>\n<p>Le correctif d\u00e9tecte les tentatives de connexion anonymes \u00e0 l\u2019interface\u00a0Local Security Authority Remote Procedure Call (LSARPC) et les interdit. Selon le <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26925\" target=\"_blank\" rel=\"noopener nofollow\">forum aux questions<\/a> officiel, l\u2019installation de cette mise \u00e0 jour sur Windows Server 2008 SP2 pourrait affecter le programme de sauvegarde.<\/p>\n<h2>D\u2019autres vuln\u00e9rabilit\u00e9s<\/h2>\n<p>En plus de CVE-2022-26295, les derni\u00e8res mises \u00e0 jour corrigent d\u2019autres vuln\u00e9rabilit\u00e9s consid\u00e9r\u00e9es comme \u00a0\u00bb\u00a0critiques\u00a0\u00ab\u00a0. On trouve notamment la vuln\u00e9rabilit\u00e9 RCE <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26937\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-26937<\/a> dans le service Network File System (NFS) de Windows, et les failles <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-22012\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22012<\/a> et <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-29130\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-29130<\/a>, deux vuln\u00e9rabilit\u00e9s RCE dans le service LDAP.<\/p>\n<p>Deux autres vuln\u00e9rabilit\u00e9s \u00e9taient d\u00e9j\u00e0 publiquement connues lors de la sortie des correctifs\u00a0: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-29972\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-29972<\/a>, un bug dans le\u00a0pilote ODBC\u00a0Magnitude Simba Amazon Redshift, et <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-22713\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22713<\/a>, une vuln\u00e9rabilit\u00e9 de d\u00e9ni de service dans l\u2019Hyper-V de Windows. Pourtant, aucune tentative d\u2019exploitation n\u2019a \u00e9t\u00e9 d\u00e9tect\u00e9e pour le moment.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Tout d\u2019abord, vous devez installer les derni\u00e8res mises \u00e0 jour de Microsoft. Si cela s\u2019av\u00e8re impossible dans votre environnement, consultez la section <em>Forum aux questions, att\u00e9nuations et solutions de contournement<\/em> du guide de <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2022-May\" target=\"_blank\" rel=\"noopener nofollow\">Mises \u00e0 jour de s\u00e9curit\u00e9 de mai\u00a02022 sur le site officiel de Microsoft<\/a>. Avec un peu de chance, vous pourrez utiliser une des m\u00e9thodes d\u00e9crites pour prot\u00e9ger votre infrastructure contre les vuln\u00e9rabilit\u00e9s.<\/p>\n<p>Quant \u00e0 nous, nous vous conseillons de prot\u00e9ger chaque appareil connect\u00e9 \u00e0 Internet en installant une [KESB placeholder]solution de s\u00e9curit\u00e9 fiable[\/KESB placeholder] capable de d\u00e9tecter l\u2019exploitation de vuln\u00e9rabilit\u00e9s jusque-l\u00e0 inconnues.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Il est de temps de mettre \u00e0 jour Windows ! Microsoft a corrig\u00e9 des dizaines de vuln\u00e9rabilit\u00e9s, dont une activement exploit\u00e9e par les cybercriminels.<\/p>\n","protected":false},"author":2698,"featured_media":18887,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686,3151],"tags":[3864,31,790,322,23],"class_list":{"0":"post-18884","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-0day","12":"tag-microsoft","13":"tag-mises-a-jour","14":"tag-vulnerabilites","15":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/18884\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24144\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/19627\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/9912\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/26466\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24412\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24776\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/27152\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/26700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/10676\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/44305\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/19406\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/28539\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/30505\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/30258\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18884"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18884\/revisions"}],"predecessor-version":[{"id":18888,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18884\/revisions\/18888"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18887"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}