CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Cel mai recent pachet de actualizări de securitate de la Microsoft remediază 64 vulnerabilități inclusiv una de tip zero-day

Pe 13.09.2022 Microsoft a publicat actualizări pentru a remedia 64 noi vulnerabilități pentru întreaga sa gamă de software, inclusiv o vulnerabilitate de tip zero-day care a fost exploatată în mod activ.

Dintre cele 64 vulnerabilități, 5 sunt clasificate drept critice, 57 importante, una medie și una cu severitate mică.

Vulnerabilitatea exploatată în mod activ este CVE-2022-37969 (scor CVSS: 7,8) și realizează escaladarea privilegiilor și afectează driverul Windows Common Log File System (CLFS), care ar putea fi exploatat de un atacator pentru a obține privilegii SYSTEM pe un computer deja compromis.

„Un atacator trebuie să aibă deja acces și capacitatea de a rula cod pe sistemul țintă. Această tehnică nu permite executarea de cod de la distanță în cazurile în care atacatorul nu are deja această capabilitate pe sistemul țintă”, a precizat Microsoft într-un aviz.

Microsoft a creditat patru seturi diferite de cercetători de la CrowdStrike, DBAPPSecurity, Mandiant și Zscaler pentru raportarea vulnerabilității, ceea ce ar putea fi un indiciu al unei exploatări active pe scară largă, a declarat Greg Wiseman, manager de produs la Rapid7, într-un comunicat.

CVE-2022-37969 este o altă vulnerabilitate zero-day exploatată în mod activ în componenta CLFS, după CVE-2022-24521 (scor CVSS: 7,8) de la începutul anului 2022 acesta din urmă fiind remediată în cadrul actualizărilor Patch Tuesday din aprilie 2022.

Alte vulnerabilități critice sunt următoarele:

CVE-2022-34718 (scor CVSS: 9.8) – Vulnerabilitate de executare de cod la distanță pentru Windows TCP/IP

CVE-2022-34721 (scor CVSS: 9,8) – Vulnerabilitate de executare de cod la distanță a extensiilor protocolului IKE (Internet Key Exchange) pentru Windows.

CVE-2022-34722 (scor CVSS: 9.8) – Vulnerabilitate de executare la distanță a codului prin extensiile protocolului IKE (Internet Key Exchange) pentru Windows

CVE-2022-34700 (scor CVSS: 8.8) – Vulnerabilitate de executare a codului de la distanță pentru Microsoft Dynamics 365 (local)

CVE-2022-35805 (scor CVSS: 8.8) – Vulnerabilitate de executare de cod de la distanță pentru Microsoft Dynamics 365 (on-premise)

„Un atacator neautentificat ar putea trimite un pachet IP special creat la un computer țintă care rulează Windows și are activat IPSec, ceea ce ar putea permite executarea de cod de la distanță”, a declarat Microsoft despre CVE-2022-34721 și CVE-2022-34722.

De asemenea, Microsoft a mai rezolvat 15 vulnerabilități de execuție de cod de la distanță în Microsoft ODBC Driver, Microsoft OLE DB Provider for SQL Server și Microsoft SharePoint Server și cinci vulnerabilități de escaladare a privilegiilor care acoperă Windows Kerberos și Windows Kernel.

În seria de actualizări de securitate este inclusă și o soluție publicată de producătorul de cipuri Arm pentru o vulnerabilitate de execuție speculativă numită Branch History Injection sau Spectre-BHB (CVE-2022-23960), care a fost publicată la începutul lunii martie 2022.

În afară de Microsoft, au fost lansate și actualizări de securitate de la alți furnizori pentru a remedia zeci de vulnerabilități: Adobe, Android, Apache Projects, Apple, Cisco, Citrix, Dell, F5, Fortinet, GitLab, Google Chrome, HP, IBM, Lenovo, Distribuții Linux Debian, Oracle Linux, Red Hat, SUSE și Ubuntu, MediaTek, NVIDIA, Qualcomm, Samba, SAP, Schneider Electric, Siemens, Trend Micro, VMware și WordPress (care renunță la suportul pentru versiunile 3.7 până la 4.0 începând cu 1 decembrie 2022).

Sursa: https://thehackernews.com/2022/09/microsofts-latest-security-update-fixes.html

Autor

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică