{"id":19427,"date":"2022-09-16T12:12:09","date_gmt":"2022-09-16T10:12:09","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19427"},"modified":"2022-09-16T12:12:09","modified_gmt":"2022-09-16T10:12:09","slug":"microsoft-patch-tuesday-september-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patch-tuesday-september-2022\/19427\/","title":{"rendered":"Microsoft corrige 64 vuln\u00e9rabilit\u00e9s dans ses produits"},"content":{"rendered":"<p>Les chasseurs de vuln\u00e9rabilit\u00e9s Windows ont r\u00e9cemment fait une nouvelle d\u00e9couverte\u00a0: 64 vuln\u00e9rabilit\u00e9s dans plusieurs produits et services Windows, dont cinq critiques. Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 divulgu\u00e9es au grand public avant la sortie des correctifs, ce qui les a techniquement transform\u00e9 en vuln\u00e9rabilit\u00e9s de type zero-day, et une autre est activement exploit\u00e9e par les cybercriminels. Aujourd\u2019hui, nous souhaitons vous parler des vuln\u00e9rabilit\u00e9s qui m\u00e9ritent une attention particuli\u00e8re.<\/p>\n<h2>La vuln\u00e9rabilit\u00e9 CVE-2022-37969 est activement exploit\u00e9e par les cybercriminels<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-37969\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-37969<\/a> est une vuln\u00e9rabilit\u00e9 zero-day du sous-syst\u00e8me Common Log File System. Ce n\u2019est pas le bug le plus dangereux parmi les failles corrig\u00e9es lors de cette derni\u00e8re mise \u00e0 jour (avec un score CVSS de 7,8) puisque le cybercriminel doit avoir acc\u00e8s \u00e0 l\u2019ordinateur de la victime. Pourtant, une exploitation r\u00e9ussie lui permettrait d\u2019\u00e9lever les privil\u00e8ges au niveau syst\u00e8me. Selon Microsoft, certains cybercriminels utilisent d\u00e9j\u00e0 l\u2019exploit de cette vuln\u00e9rabilit\u00e9. C\u2019est pourquoi la faille doit \u00eatre corrig\u00e9e d\u00e8s que possible.<\/p>\n<h2>Des vuln\u00e9rabilit\u00e9s critiques<\/h2>\n<p>Les cinq vuln\u00e9rabilit\u00e9s r\u00e9cemment corrig\u00e9es sont de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">type ex\u00e9cution de code \u00e0 distance (RCE)<\/a>. Autrement dit, elles peuvent \u00eatre utilis\u00e9es pour ex\u00e9cuter un code arbitraire sur l\u2019ordinateur de la victime.<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34718\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34718<\/a>. Un bug du protocole TCP\/IP de Windows avec un score CVSS de 9,8. Un cybercriminel non autoris\u00e9 peut s\u2019en servir pour ex\u00e9cuter un code arbitraire sur l\u2019ordinateur Windows pris pour cible, avec le service IPSec activ\u00e9, en envoyant un paquet IPv6 sp\u00e9cialement con\u00e7u.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34721\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34721<\/a> et <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34722\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34722<\/a>. Des vuln\u00e9rabilit\u00e9s du protocole Windows Key Exchange qui permettent aux pirates informatiques d\u2019ex\u00e9cuter un code malveillant en envoyant un pack IP \u00e0 un syst\u00e8me vuln\u00e9rable. Ces deux failles ont un score CVSS de 9,8. M\u00eame si ces vuln\u00e9rabilit\u00e9s n\u2019affectent que la version IKEv1 du protocole, Microsoft rappelle que tous les syst\u00e8mes Windows Server sont vuln\u00e9rables puisqu\u2019ils acceptent les paquets v1 et v2.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34700\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34700<\/a> et <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-35805\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-35805<\/a>. Deux vuln\u00e9rabilit\u00e9s du logiciel de gestion de la relation client Microsoft Dynamics. Leur exploitation permet \u00e0 un utilisateur authentifi\u00e9 d\u2019ex\u00e9cuter des commandes SQL arbitraires. Ensuite, le cybercriminel peut \u00e9lever les droits et ex\u00e9cuter des commandes dans la base de donn\u00e9es Dynamics 365 avec les droits db_owner. \u00c9tant donn\u00e9 que l\u2019escroc doit s\u2019authentifier d\u2019une quelconque fa\u00e7on, les scores CVSS de ces vuln\u00e9rabilit\u00e9s sont l\u00e9g\u00e8rement inf\u00e9rieurs (8,8) mais ces failles sont toujours consid\u00e9r\u00e9es comme critiques.<\/li>\n<\/ul>\n<h2>CVE-2022-23960 : une vuln\u00e9rabilit\u00e9 importante pour les processeurs ARM<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-23960\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-23960<\/a> est la seconde vuln\u00e9rabilit\u00e9 qui a \u00e9t\u00e9 publiquement partag\u00e9e avant la sortie du correctif. En th\u00e9orie, cela pourrait dire que les cybercriminels l\u2019exploitaient d\u00e9j\u00e0, mais il semblerait que ce ne soit pas le cas. En r\u00e9alit\u00e9, CVE-2022-23960 est une autre variante de la vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/spectre-meltdown-in-practice\/18496\/\" target=\"_blank\" rel=\"noopener\">Spectre<\/a>, qui interf\u00e8re avec le m\u00e9canisme d\u2019ex\u00e9cution sp\u00e9culative d\u2019instructions du processeur. En d\u2019autres termes, la probabilit\u00e9 que la faille soit utilis\u00e9e pour des attaques r\u00e9elles est extr\u00eamement faible, et le danger est quelque peu th\u00e9orique. De plus, cette vuln\u00e9rabilit\u00e9 ne concerne que les syst\u00e8mes Windows 11 bas\u00e9s sur ARM64, ce qui rend l\u2019exploitation encore moins pratique.<\/p>\n<h2>D\u2019autres vuln\u00e9rabilit\u00e9s<\/h2>\n<p>\u00c9tonnamment, le Patch Tuesday de septembre ne contient que quelques vuln\u00e9rabilit\u00e9s inoffensives. Une seule \u00e0 un score de s\u00e9v\u00e9rit\u00e9 bas, et une autre \u00e0 un score moyen. Il y en a donc 57 qui appartiennent \u00e0 la cat\u00e9gorie \u00a0\u00bb\u00a0importante\u00a0\u00a0\u00bb m\u00eame si elles ne sont pas aussi dangereuses que les cinq mentionn\u00e9es ci-dessus. Ainsi, comme nous l\u2019avons d\u00e9j\u00e0 dit au d\u00e9but de cet article, il vaut mieux installer la mise \u00e0 jour d\u00e8s que possible.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Tout d\u2019abord, vous devez <a href=\"https:\/\/support.microsoft.com\/fr-fr\/topic\/13-septembre-2022-kb5017328-build-du-syst%C3%A8me-d-exploitation-22000-978-40843fca-a0be-4a60-b68b-6cb23a73a5aa\" target=\"_blank\" rel=\"noopener nofollow\">installer les correctifs disponibles<\/a>. De plus, nous vous conseillons de prot\u00e9ger tous vos ordinateurs et serveurs connect\u00e9s \u00e0 Internet avec des <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a> \u00e9quip\u00e9es de technologies qui permettent la d\u00e9tection des vuln\u00e9rabilit\u00e9s et la pr\u00e9vention des exploits. Cela va aider votre entreprise \u00e0 se prot\u00e9ger contre les vuln\u00e9rabilit\u00e9s connues et inconnues.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Il est temps d\u2019installer une mise \u00e0 jour ! Microsoft corrige 64 vuln\u00e9rabilit\u00e9s qui affectent plusieurs de ses services et composants : Windows, Office, Defender ou encore Azure.<\/p>\n","protected":false},"author":2698,"featured_media":19428,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686,3151],"tags":[31,3483,60,322,23,446],"class_list":{"0":"post-19427","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-microsoft","12":"tag-office","13":"tag-vulnerabilite","14":"tag-vulnerabilites","15":"tag-windows","16":"tag-zero-day"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patch-tuesday-september-2022\/19427\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patch-tuesday-september-2022\/24585\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/20051\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/27042\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patch-tuesday-september-2022\/24942\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/25288\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patch-tuesday-september-2022\/27622\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-patch-tuesday-september-2022\/27203\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patch-tuesday-september-2022\/33988\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-patch-tuesday-september-2022\/11031\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/45501\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patch-tuesday-september-2022\/20018\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patch-tuesday-september-2022\/29252\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/microsoft-patch-tuesday-september-2022\/28468\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patch-tuesday-september-2022\/25458\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patch-tuesday-september-2022\/30992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patch-tuesday-september-2022\/30687\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilite\/","name":"vuln\u00e9rabilit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19427"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19427\/revisions"}],"predecessor-version":[{"id":19430,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19427\/revisions\/19430"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19428"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}