Hjem > Cyber ​​Nyheder > Microsoft Patches CVE-2022-24521 Udnyttet i naturen
CYBER NEWS

Microsoft Patches CVE-2022-24521 Udnyttet i naturen

april patch tirsdag 2022 CVE-2022-24521

Microsoft har netop udgivet sin april 2022 Patch tirsdag, indeholdende rettelser til en sårbarhed, der udnyttes i naturen (CVE-2022-24521), og en anden, der blev offentliggjort. Firmaet lappede i alt 128 bugs, blandt hvilke 10 kritisk fjernkørsel af programkode sårbarheder.

Relaterede: Windows User Security Bibel: Sårbarheder og patches

Af 128 sikkerhedshuller, 10 er vurderet som kritiske på CVSS-skalaen, 115 er vurderet som Vigtigt, og tre er vurderet som moderate i forhold til deres sværhedsgrad. Det er bemærkelsesværdigt, at seks af fejlene blev rapporteret gennem Zero Day Initiative-programmet. "Denne store mængde plastre er ikke blevet set siden efteråret 2020. Men, dette niveau svarer til det, vi så i første kvartal sidste år,” bemærkede ZDI.




CVE-2022-24521 Udnyttet i naturen

Som vi allerede nævnt, CVE-2022-24521 er blevet udnyttet i naturen. Sårbarheden, hvilket er et spørgsmål om forhøjelse af privilegier, blev rapporteret af NSA og CrowdStrike. Problemet ligger i Windows Common Log File System Driver, og kræver ikke nogen menneskelig interaktion for at blive udnyttet. Selvom det blev vurderet som "vigtigt,” sårbarheden er stadig farlig, da dets angrebskompleksitet er blevet vurderet som "lav".

Fejlen kan udnyttes af useriøs software eller useriøse brugere til at få administrative rettigheder på et logget ind system. Det påvirker en række Windows-versioner (herunder Windows 11), og du kan læse mere om det i Microsofts sikkerhedsopdateringsvejledning dedikeret til CVE-2022-24521.

Den mest alvorlige sårbarhed, der blev rettet i denne måned, er CVE-2022-26815, en Windows DNS Server-fjernudførelsessårbarhed. Det er en af 18 DNS-serverfejl rettet denne måned. ZDI påpegede, at sårbarheden er meget lig en anden, der blev behandlet i februar 2022, rejser spørgsmålet, om sidstnævnte fejl er et resultat af en mislykket patch.

"Der er et par vigtige begrænsninger at påpege her. Den første er, at dynamiske opdateringer skal være aktiveret, for at en server kan blive påvirket af denne fejl. CVSS angiver også et vist niveau af privilegier, der skal udnyttes. Stadig, enhver chance for, at en angriber får RCE på en DNS-server, er én for meget, så få dine DNS-servere patchet,” fremhævede ZDI.




CVE-2022-26904 Offentligt kendt sårbarhed

En anden bemærkelsesværdig sårbarhed i denne måneds andel af patches er CVE-2022-26904 – en Windows User Profile Service Elevation of Privilege sårbarhed. Dette er et offentligt kendt problem, og der er et proof-of-concept tilgængeligt, og et Metaspolit-modul også. Når privilegier er forhøjet, trusselsaktører kan få kodeudførelse på SYSTEM-niveau.

"De ville, selvfølgelig, har brug for nogle niveauprivilegier, før de kan eskalere. Det er derfor, disse typer fejl ofte er parret med kodeudførelsesfejl som dem i Adobe Reader (nævnt ovenfor) helt at overtage et system,"ZDI tilføjet.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig