Vulnérabilité critique d’exécution de code à distance Windows TCP/IP

Une faille de sécurité dans Windows TCP/IP qui pourrait être exploitée par un attaquant pour exécuter du code arbitraire sur le système est actuellement exploitée.
Elle a reçu l’identifiant CVE-2022-34718. Un attaquant non authentifié pourrait envoyer un paquet IPv6 spécialement conçu à un nœud Windows où IPSec est activé, ce qui pourrait permettre une exploitation d’exécution de code à distance sur cette machine », a noté Microsoft dans son avis.

Il semble y avoir une erreur dans la mesure où le décalage de mémoire est plus important que prévu lors du réassemblage des données fragmentées IPv6. Pendant le processus de réception des paquets IPsec ESP, si ses bits d’indicateur ne remplissent pas les conditions de patch, les paquets seront rejetés. Par contre, si un attaquant peut construire des données fragmentées IPv6 qui remplissent les conditions de patch dans la fonction Ipv6pReassembleDatagram, un attaquant est capable de déclencher un décalage d’erreur (plus grand que prévu) dans la mémoire.

Le score CVSS 3 de cette vulnérabilité est évalué à 9.8.

RISQUES

  • Exécution de code à distance
  • Compromission du système

SYSTEMES AFFECTÉS

  • Système d’exploitation Microsoft Windows 10 1607
  • Système d’exploitation Microsoft Windows 10 1809
  • Système d’exploitation Microsoft Windows 10 20h2
  • Système d’exploitation Microsoft Windows 10 21h1
  • Système d’exploitation Microsoft Windows 10 21h2
  • Système d’exploitation Microsoft Windows 11 toutes les versions
  • Système d’exploitation Microsoft Windows 7 – sp1
  • Système d’exploitation Microsoft Windows 8.1 toutes les versions
  • Système d’exploitation Microsoft Windows Rt 8.1 toutes les versions
  • Système d’exploitation Microsoft Serveur Windows 2008 – sp2
  • Système d’exploitation Microsoft Serveur Windows 2008 r2 sp1
  • Système d’exploitation Microsoft Serveur Windows 2012 r2
  • Système d’exploitation Microsoft Serveur Windows 2016
  • Système d’exploitation Microsoft Serveur Windows 2019
  • Système d’exploitation Microsoft Serveur Windows 2022
  • Système d’exploitation Microsoft Serveur Windows 2022
  • cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_10:21h2:*:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:arm64:* :
  • cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:x64:* :
  • cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:* :
  • cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:* :
  • cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:azure:*:*:* :

MESURES À PRENDRE 

  • Microsoft recommande vivement de mettre à jour votre système avec les mises à jour de sécurité de septembre 2022
  • Les systèmes ne sont pas affectés si IPv6 est désactivé sur la machine cible.


Source : CVE Report