Endnu en Microsoft Patch Tuesday er rullet ud, fastsættelse i alt 49 sårbarheder. Med hensyn til sværhedsgrad og virkning, seks af disse sårbarheder er kritiske, 40 vigtig, og resten – moderat.
Microsoft december 2022 Patch tirsdag: Berørte produkter
Så, hvilke produkter der er blevet påvirket af disse 49 sårbarheder? Microsoft har forudsat En liste, herunder følgende produkter, funktioner og roller på tværs af virksomhedens portefølje:
.NET Framework
Azure
Client Server Run-time Subsystem (CSRSS)
Microsoft Bluetooth-driver
Microsoft Dynamics
Microsoft Edge (Chrom-baseret)
Microsoft Grafik Komponent
Microsoft Office
Microsoft Office OneNote
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Windows Codecs bibliotek
Rolle: Windows Hyper-V
SysInternals
Windows-certifikater
Windows-kontakter
Windows DirectX
Windows Fejlrapportering
Windows Fax skrive formular
Windows HTTP Print Provider
Windows Kernel
Windows PowerShell
Windows Print Spooler-komponenter
Windows projekterede filsystem
Windows Secure Socket Tunneling Protocol (SSTP)
Windows SmartScreen
Windows-undersystem til Linux
Windows Terminal
Af de faste sikkerhedsfejl, to er nul-dage, hvoraf den ene udnyttes aktivt (og den anden offentligt offentliggjort. Med hensyn til deres type, sårbarhederne er forhøjelse af privilegier, sikkerhedsfunktion bypass, fjernkørsel af programkode, afsløring af oplysninger, Servicenægtelse, og spoofing. Desuden, tidligere på måneden, virksomheden rettet femogtyve sårbarheder i sin Edge-browser.
To nul-dages sårbarheder rettet: CVE-2022-44698 og CVE-2022-44710
CVE-2022-44698 er en “Windows SmartScreen-sikkerhedsfunktion omgå sårbarhed”, som blev aktivt udnyttet i naturen. Hvordan kan en angriber udnytte problemet? Ved at lave en ondsindet fil, der unddrager sig Mark of the Web (MOTW) forsvar, resulterer i et begrænset tab af integritet og tilgængelighed af sikkerhedsfunktioner, der er afhængige af MOTW-tagging (f.eks. Beskyttet visning i Microsoft Office). Zero-day blev udnyttet ved at skabe ondsindede JavaScript-filer signeret af en kompromitteret signatur i malware-distributionskampagner, der droppede QBot trojan og Magniber ransomware.
Den anden sårbarhed, CVE-2022-44710, er blevet beskrevet som en "DirectX Graphics Kernel Elevation of Privilege Vulnerability". Problemet er ikke blevet udnyttet, men er offentligt tilgængeligt på tidspunktet for offentliggørelsen. At udnytte med succes, en trussel aktør ville være nødt til at erhverve en race tilstand, hvilket i sidste ende kunne føre til opnåelse af SYSTEM-privilegier.
Seks kritiske sårbarheder er også rettet
Som vi allerede nævnt, seks af de løste problemer er kritiske. Et af de mere tilbøjelige kritiske problemer til at blive udnyttet er CVE-2022-41076. Dette er en fjernkørsel af programkode sårbarhed i Windows PowerShell, som kan tillade en godkendt trusselsaktør at undslippe PowerShell Remoting Session Configuration og køre uautoriserede kommandoer på sårbare systemer.
CVE-2022-41127 er et andet kritisk problem, der påvirker Microsoft Dynamics NAV og MS Dynamics 365 Business Central. Problemet kan føre til kodekørsel på Dynamic NAV-servere.
CVE-2022-44670 og CVE-2022-44676 er kritiske fejl ved fjernudførelse af kode i Windows Secure Socket Tunneling Protocol (SSTP). En trusselsaktør skal vinde en racetilstand for at fejlen kan udnyttes i fjernudførelse af kodeangreb på RAS-servere.
De sidste to kritiske problemer er placeret i Microsoft Sharepoint Server. "Vellykket udnyttelse af CVE-2022-44690 eller CVE-2022-44693 kan gøre det muligt for en angriber at udføre kode på Sharepoint-servere, men kræver, at angriberen først bliver godkendt og givet mulighed for at bruge funktionen Administrer lister i Sharepoint,” som påpeget af Cisco Talos-forskere.