{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Windows Server 2022","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 10 Version 1809 pour syst\u00e8mes x64","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2019 (Server Core installation)","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2019","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2022 (Server Core installation)","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 10 Version 1809 pour syst\u00e8mes 32 bits","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 10 Version 20H2 pour syst\u00e8mes x64","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 10 Version 21H1 pour syst\u00e8mes 32 bits","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 10 Version 21H2 pour syst\u00e8mes ARM 64 bits","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 10 Version 21H1 pour syst\u00e8mes x64","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 10 Version 20H2 pour syst\u00e8mes ARM 64 bits","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 11 pour syst\u00e8mes ARM 64 bits","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 10 Version 21H1 pour syst\u00e8mes ARM 64 bits","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 10 Version 20H2 pour syst\u00e8mes 32 bits","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 10 Version 21H2 pour syst\u00e8mes 32 bits","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 10 Version 21H2 pour syst\u00e8mes x64","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 11 pour syst\u00e8mes x64","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server, version 20H2 (Server Core Installation)","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 10 Version 1809 pour syst\u00e8mes ARM 64 bits","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":"","closed_at":"2022-05-04","content":"\n## Contournement provisoire\n\n<span darkreader-inline-color=\"\">\\[Mise \u00e0 jour du 13 janvier\n2022\\]</span>\n\nAttention : Les mesures d'att\u00e9nuation propos\u00e9es ci-dessous ne sont pas\nencore pr\u00e9sentes dans la version\n[fran\u00e7aise](https://msrc.microsoft.com/update-guide/fr-FR/vulnerability/CVE-2022-21907)\nde l'avis Microsoft et sont issues de la version\n[anglaise](https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907).\n\nMicrosoft indique de supprimer la valeur de type DWORD\n*EnableTrailerSupport* si elle est pr\u00e9sente dans la cl\u00e9 :\n\n`HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Services\\HTTP\\Parameters`\n\nCette mesure de contournement est applicable uniquement sur les syst\u00e8mes\nWindows Server 2019 et Windows 10 version 1809. Elle ne peut pas \u00eatre\nmise en place sur les syst\u00e8mes Windows 20H2 et sup\u00e9rieurs pour lesquels\nl'application du correctif reste indispensable.\n\nPour rappel, les syst\u00e8mes Windows 10 version 1809 ne re\u00e7oivent plus de\nmises \u00e0 jour de s\u00e9curit\u00e9 depuis le 11 mai 2021. Le CERT-FR recommande\nfortement de mettre \u00e0 niveau ces environnements \u00e0 la derni\u00e8re version\nWindows 10.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\n","cves":[{"name":"CVE-2022-21907","url":"https://www.cve.org/CVERecord?id=CVE-2022-21907"}],"links":[{"title":"[1] Mise \u00e0 jour exceptionnelle du 17 janvier 2022","url":"https://docs.microsoft.com/en-us/windows/release-health/windows-message-center"}],"reference":"CERTFR-2022-ALE-001","revisions":[{"description":"Version initiale","revision_date":"2022-01-12T00:00:00.000000"},{"description":"Annule et remplace l'alerte CERTFR-2022-ALE-023","revision_date":"2022-01-13T00:00:00.000000"},{"description":"Prise en compte des informations contenues dans la mise \u00e0 jour de l'avis Microsoft du 12 janvier 2022","revision_date":"2022-01-13T00:00:00.000000"},{"description":"Prise en compte de la mise \u00e0 jour exceptionnelle du 17 janvier 2022","revision_date":"2022-01-18T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte. Cela ne signifie pas la fin d'une menace. Seule l'application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l'exploitation de la vuln\u00e9rabilit\u00e9 correspondante.","revision_date":"2022-05-04T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"<strong>\\[Version du 18 janvier 2022\\]</strong>\n\nLe 17 janvier 2022, l'\u00e9diteur<span\nclass=\"mx_MTextBody mx_EventTile_content\"><span\nclass=\"mx_EventTile_body\" dir=\"auto\"> a publi\u00e9 une mise \u00e0 jour\nexceptionnelle afin de corriger</span></span> plusieurs\ndysfonctionnements importants pouvant \u00eatre rencontr\u00e9s lors de\nl'installation <span class=\"mx_MTextBody mx_EventTile_content\"><span\nclass=\"mx_EventTile_body\" dir=\"auto\">des mises \u00e0 jour li\u00e9s au *Patch\nTuesday* de janvier \\[1\\]</span></span><span\nclass=\"mx_MTextBody mx_EventTile_content\"><span\nclass=\"mx_EventTile_body\" dir=\"auto\">. Ces mises \u00e0 jour sont accessibles\ndirectement sur le catalogue Microsoft Update.</span></span>\n\n<strong>\\[Version initiale\\]</strong>\n\nLe syst\u00e8me d'exploitation Microsoft Windows propose un service de\ngestion des requ\u00eates HTTP sous la forme d'un pilote en mode noyau appel\u00e9\n*http.sys*. Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans ce pilote pour\nWindows Server 2019, Windows Server 2022, Windows 10 et Windows 11. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0\ndistance et l'\u00e9diteur consid\u00e8re qu'elle peut \u00eatre exploit\u00e9e dans le\ncadre d'attaques \u00e0 propagation de type \"ver informatique\".\n\nPour rappel, le pilote *http.sys* est notamment utilis\u00e9 par Microsoft\nIIS, le service Windows Remote Management (WinRM) ainsi que le service\nSSDP. Il est donc pr\u00e9sent sur les serveurs mais \u00e9galement sur les postes\nde travail. Par cons\u00e9quent, le CERT-FR recommande de consid\u00e9rer que\nl'ensemble des machines utilisant une version de Windows affect\u00e9e est\nvuln\u00e9rable.\n\nD'apr\u00e8s Microsoft, les environnements Windows Server 2019 et Windows 10\nversion 1809 ne sont pas vuln\u00e9rables par d\u00e9faut, sauf si la cl\u00e9 de\nregistre suivante est configur\u00e9e de cette mani\u00e8re :\n\n`HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Services\\HTTP\\Parameters\\ \"EnableTrailerSupport\"=dword:00000001`\n\nToutes les autres versions de Windows list\u00e9es dans la section Syst\u00e8mes\naffect\u00e9s sont vuln\u00e9rables tant que le correctif n'a pas \u00e9t\u00e9 appliqu\u00e9.\n\nLe syst\u00e8me Windows 10 version 1909 n'est pas list\u00e9 dans les Syst\u00e8mes\naffect\u00e9s car le code contenant la vuln\u00e9rabilit\u00e9 n'y figure pas.\n","title":"[MaJ] Vuln\u00e9rabilit\u00e9 dans Microsoft Windows","vendor_advisories":[{"published_at":"2022-01-11","title":"Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2022-21907","url":"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907"},{"published_at":"2022-01-12","title":"Avis de s\u00e9curit\u00e9 CERT-FR CERTFR-2022-AVI-027","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-027/"}]}
