Ce qui s’est passé
CVE-2022-26925 - Windows est suivi sous CVE-2022-26925. EtcSec classe cet advisory comme Critique avec un statut d’exploitation Présent dans le CISA KEV.
Les sources actuelles pointent vers Windows. Cette fiche a été générée à partir de sources primaires puis normalisée pour le workflow sécurité identité.
Produits concernés
- Windows
Pourquoi c’est important pour les équipes identité
Cet advisory a obtenu 62/100 dans le classifieur de pertinence identité d’EtcSec. Le score dépend des produits concernés, de la surface d’authentification, des dépendances d’annuaire et du contexte d’exploitation.
Conditions d’exposition
- Sévérité: Critique
- CVSS: n/a
- Statut d’exploitation: Présent dans le CISA KEV
- Éditeur: Microsoft
- Famille produit: Windows
Détection et validation
- Consultez l’avis de l’éditeur et vérifiez les versions réellement présentes dans votre périmètre identité.
- Validez si des chemins exposés d’authentification, de synchro d’annuaire, de fédération ou de certificats existent dans l’environnement.
- Confirmez si des contrôles compensatoires ou des mesures d’urgence sont déjà actifs.
Remédiation / contournement
- Identifiez d’abord les systèmes et versions exposés.
- Appliquez le correctif éditeur ou le contournement disponible.
- Réduisez l’exposition externe et les chemins d’authentification à risque tant que le patching n’est pas terminé.
- Relancez votre revue de sécurité identité pour confirmer la fermeture de l’exposition.
Sources
Ce qu’EtcSec peut aider à revoir
EtcSec peut aider les équipes à revoir les chemins identité affectés, les surfaces d’administration exposées, les accès privilégiés et les dérives de configuration après des changements d’urgence ou un déploiement de correctif.
