Patch Tuesday – Mars 2022 : 71 vulnérabilités et 3 zero-day

Le Patch Tuesday de Mars 2022 est dans les bacs ! Ce mois-ci, Microsoft a corrigé 71 vulnérabilités et 3 failles zero-day. Il est temps de regarder cela d'un peu plus près...

Microsoft a corrigé un total de 71 vulnérabilités, auxquelles s'ajoutent les 21 vulnérabilités corrigées dans le navigateur Edge. Parmi ces 71 failles, il y en a trois qui sont considérées comme étant critiques et elles sont de type "exécution de code à distance". D'ailleurs, il y a au total 29 failles de type "exécution de code à distance" et 25 failles de type "élévation de privilèges".

Parmi les produits et services Microsoft concernés ce mois-ci, nous avons : .NET, Visual Studio, Azure Site Recovery, Exchange Server, Intune, Visio, Word, librairie Windows Codecs, Hyper-V, Paint 3D, Windows Installer, le noyau Windows, un composant lié au Spouleur d'impression de Windows, Windows RDP et l'implémentation de SMB dans Windows.

Trois failles zero-day : CVE-2022-21990, CVE-2022-24459 et CVE-2022-24512

La firme de Redmond a corrigé trois failles zero-day au sein du Patch Tuesday de Mars 2022, et la bonne nouvelle, c'est qu'elles ne sont pas activement exploitées dans le cadre d'attaques informatiques.

Voici les trois vulnérabilités en question :

  • CVE-2022-21990 - Exécution de code à distance dans le client RDP (elle concerne toutes les versions de Windows desktop et Windows Server)
  • CVE-2022-24459 - Élévation de privilège dans le service Windows Fax et Scan
  • (elle concerne également toutes les versions de Windows desktop et Windows Server)
  • CVE-2022-24512 - Exécution de code à distance dans .NET et Visual Studio

Patch Tuesday - Mars 2022

Même si Microsoft précise que ces failles de sécurité ne sont pas encore exploitées dans le cadre d'attaques, il existe des PoC publics pour les deux CVE suivantes : CVE-2022-21990 et CVE-2022-24459.

Attention à ces deux failles qui touchent Exchange et SMB

Microsoft attire l'attention sur deux autres vulnérabilités de type "exécution de code à distance" qui pourraient bien être utilisées par les pirates informatiques dans les prochaines semaines.

Cette vulnérabilité au sein de SMB v3 nécessite d'être authentifié pour être exploité, et elle touche les versions récentes de Windows telles que Windows 11, Windows 10 20H2+, Windows Server 2022 et Windows Server 20H2

Cette vulnérabilité au sein d'Exchange Server nécessite également que l'attaquant soit authentifié pour exploiter la vulnérabilité. Les versions suivantes sont touchées :

- Microsoft Exchange Server 2019 Cumulative Update 11
- Microsoft Exchange Server 2016 Cumulative Update 22
- Microsoft Exchange Server 2019 Cumulative Update 10
- Microsoft Exchange Server 2016 Cumulative Update 21
- Microsoft Exchange Server 2013 Cumulative Update 23

Les mises à jour cumulatives pour Windows 10 et Windows 11 sont en lignes. Pour plus d'infos :

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian Burnel

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

florian has 3782 posts and counting.See all posts by florian

One thought on “Patch Tuesday – Mars 2022 : 71 vulnérabilités et 3 zero-day

  • Bonjour,
    Est-ce que cette maj de mars corrigera le bug de la maj de février qui consistait a surcharger le processeur et faire tourner à fond les ventilateurs. Je suis sur un Lenovo légion core i7.
    Je vous remercie,

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.