Risque(s)

  • Exécution de code arbitraire à distance

Systèmes affectés

  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows RT 8.1
  • Windows 8.1 pour systèmes x64
  • Windows 8.1 pour systèmes 32 bits
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2016
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows Server, version 20H2 (Server Core Installation)
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows Server, version 2004 (Server Core installation)
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 2004 pour systèmes ARM64
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes ARM64
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes ARM64
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2019
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits

Résumé

[Version du 15 septembre 2021] Dans le cadre de son Patch Tuesday, en date du 14 septembre 2021, Microsoft a mis à disposition un correctif pour cette vulnérabilité. Le CERT-FR recommande fortement d'appliquer ce correctif et, le cas échéant, d'enlever les contournements préalablement appliqués pour se protéger de cette vulnérabilité.

[Version initiale]

Celle-ci affecte le composant MSHTML utilisé par ActiveX. Un attaquant peut obtenir une exécution de code arbitraire à distance en envoyant un fichier Office piégé.

Cette exécution de code s'effectue avec les niveaux de privilèges de l'utilisateur ayant ouvert le document.

Aucun correctif n'est disponible.

Microsoft indique également que cette vulnérabilité est activement exploitée dans le cadre d'attaques ciblées.

Contournement provisoire

[Version du 15 septembre 2021] il est recommandé d'annuler le contournement afin de revenir au fonctionnement nominal.

Dans son avis, Microsoft propose une mesure de contournement en attendant la sortie du correctif.

La modification du registre proposée empêche l'installation de nouveaux contrôles ActiveX. Celle-ci est réversible.

Documentation