{"id":19275,"date":"2022-08-12T13:11:25","date_gmt":"2022-08-12T11:11:25","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19275"},"modified":"2022-08-12T13:11:25","modified_gmt":"2022-08-12T11:11:25","slug":"dogwalk-vulnerability-patch-tuesday-08-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19275\/","title":{"rendered":"DogWalk et autres vuln\u00e9rabilit\u00e9s"},"content":{"rendered":"<p>Le Patch Tuesday d\u2019ao\u00fbt corrige plus d\u2019une centaine de vuln\u00e9rabilit\u00e9s Microsoft. Certaines requi\u00e8rent une attention sp\u00e9ciale de la part des professionnels en cybers\u00e9curit\u00e9. Parmi elles, 17 failles sont class\u00e9es comme critiques, et deux sont de type zero-day. Au moins une vuln\u00e9rabilit\u00e9 est d\u00e9j\u00e0 activement exploit\u00e9e, donc il vaut mieux ne pas remettre \u00e0 plus tard l\u2019installation du patch. Ce n\u2019est pas une co\u00efncidence si l\u2019Agence am\u00e9ricaine de cybers\u00e9curit\u00e9 et de s\u00e9curit\u00e9 des infrastructures <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/current-activity\/2022\/08\/09\/microsoft-releases-august-2022-security-updates\" target=\"_blank\" rel=\"noopener nofollow\">dit<\/a> de faire particuli\u00e8rement attention \u00e0 cette mise \u00e0 jour.<\/p>\n<h2>DogWalk (alias CVE-2022-34713) \u2014 une vuln\u00e9rabilit\u00e9 d\u2019ex\u00e9cution de code \u00e0 distance dans MSDT<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34713\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34713<\/a> est la vuln\u00e9rabilit\u00e9 la plus dangereuse parmi celles qui viennent d\u2019\u00eatre corrig\u00e9es. Cette faille permettrait l\u2019ex\u00e9cution de code \u00e0 distance puisqu\u2019elle appartient au type <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">RCE<\/a>. CVE-2022-34713, baptis\u00e9e DogWalk, est une vuln\u00e9rabilit\u00e9 dans l\u2019outil de diagnostic de support Microsoft Windows (MSDT), tout comme <a href=\"https:\/\/www.kaspersky.fr\/blog\/follina-cve-2022-30190-msdt\/18969\/\" target=\"_blank\" rel=\"noopener\">Follina<\/a>, qui a fait beaucoup de bruit en mai de cette ann\u00e9e.<\/p>\n<p>Le probl\u00e8me vient de la fa\u00e7on dont le syst\u00e8me g\u00e8re les archives Cabinet (.cab). Pour exploiter cette vuln\u00e9rabilit\u00e9, un cybercriminel doit tromper l\u2019utilisateur pour que ce dernier ouvre un fichier malveillant qui sauvegarde l\u2019archive .diagcab dans le dossier de d\u00e9marrage Windows. Ainsi, le contenu sera ex\u00e9cut\u00e9 la prochaine fois que l\u2019utilisateur allumera son ordinateur et saisira ses identifiants.<\/p>\n<p>En r\u00e9alit\u00e9, la faille DogWalk a \u00e9t\u00e9 d\u00e9couverte il y a <a href=\"https:\/\/irsl.medium.com\/the-trouble-with-microsofts-troubleshooters-6e32fc80b8bd\" target=\"_blank\" rel=\"noopener nofollow\">deux ans<\/a> mais les d\u00e9veloppeurs du syst\u00e8me, pour une quelconque raison, n\u2019ont pas pris ce probl\u00e8me au s\u00e9rieux. La vuln\u00e9rabilit\u00e9 est corrig\u00e9e, mais Microsoft avait d\u00e9j\u00e0 d\u00e9tect\u00e9 qu\u2019elle \u00e9tait exploit\u00e9e.<\/p>\n<h2>D\u2019autres vuln\u00e9rabilit\u00e9s \u00e0 surveiller<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30134\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-30134<\/a> est la deuxi\u00e8me vuln\u00e9rabilit\u00e9 zero-day corrig\u00e9e mardi dernier. Elle se trouve dans Microsoft Exchange. Des informations sur cette faille ont \u00e9t\u00e9 publi\u00e9es avant que Microsoft n\u2019ait cr\u00e9\u00e9 le patch, mais cette vuln\u00e9rabilit\u00e9 n\u2019a pas encore \u00e9t\u00e9 exploit\u00e9e. En th\u00e9orie, si un cybercriminel arrive \u00e0 exploiter CVE-2022-30134, il pourra lire les e-mails de la victime. Ce n\u2019est pas la seule faille de Microsoft Exchange que ce patch corrige. Il met \u00e9galement un terme aux vuln\u00e9rabilit\u00e9s <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-24516\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-24516<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21980\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21980<\/a> et <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-24477\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-24477<\/a> qui permettent aux cybercriminels d\u2019\u00e9lever les privil\u00e8ges.<\/p>\n<p>Quant au score CVSS, deux vuln\u00e9rabilit\u00e9s associ\u00e9es sont des championnes conditionnelles\u00a0: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30133\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-30133<\/a> et <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-35744\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-35744<\/a>. Toutes les deux ont \u00e9t\u00e9 d\u00e9tect\u00e9es dans le protocole PPP (Point-to-Point). Elles permettent aux cybercriminels d\u2019envoyer des requ\u00eates au serveur d\u2019acc\u00e8s \u00e0 distance, ce qui peut provoquer l\u2019ex\u00e9cution d\u2019un code malveillant sur le dispositif. Ces deux failles ont le m\u00eame score CVSS\u00a0: 9,8.<\/p>\n<p>Si certains utilisateurs ne peuvent pas imm\u00e9diatement installer les patchs, Microsoft conseille de fermer le port 1723, puisque les vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es en passant par lui. Pourtant, cela pourrait perturber la stabilit\u00e9 des communications sur le r\u00e9seau.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Nous vous recommandons d\u2019installer les mises \u00e0 jour Microsoft d\u00e8s que possible, et n\u2019oubliez pas de v\u00e9rifier les renseignements de la section \u00ab\u00a0Forum aux questions, att\u00e9nuations et solutions de contournement\u00a0\u00bb du <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2022-Aug\" target=\"_blank\" rel=\"noopener nofollow\">guide mis \u00e0 jour<\/a> pour trouver ceux qui sont pertinents pour votre entreprise.<\/p>\n<p>De plus, tous les ordinateurs de l\u2019entreprise ayant acc\u00e8s \u00e0 Internet, qu\u2019il s\u2019agisse d\u2019un poste de travail ou d\u2019un serveur, doivent \u00eatre \u00e9quip\u00e9s d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de cybers\u00e9curit\u00e9 de confiance<\/a> capable de vous prot\u00e9ger contre l\u2019exploitation de vuln\u00e9rabilit\u00e9s inconnues.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft a publi\u00e9 les patchs de plus de 140 vuln\u00e9rabilit\u00e9s, dont certaines qui doivent \u00eatre corrig\u00e9es d\u00e8s que possible.<\/p>\n","protected":false},"author":2698,"featured_media":19276,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[3864,4091,31,3854,322,23],"class_list":{"0":"post-19275","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-0day","11":"tag-exchange","12":"tag-microsoft","13":"tag-rce","14":"tag-vulnerabilites","15":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19275\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/24441\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19907\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/26878\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/24785\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/25166\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/27496\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/33829\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/10926\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/45127\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19844\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/29135\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dogwalk-vulnerability-patch-tuesday-08-2022\/25336\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/30844\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/30553\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19275"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19275\/revisions"}],"predecessor-version":[{"id":19279,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19275\/revisions\/19279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19276"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}