Hjem > Cyber ​​Nyheder > CVE-2022-44698, CVE-2022-44710: Microsoft rettelser 2 Nul-dage
CYBER NEWS

CVE-2022-44698, CVE-2022-44710: Microsoft rettelser 2 Nul-dage

CVE-2022-44698, CVE-2022-44710- Microsoft rettelser 2 Zero-Days-sensorstechforum

Endnu en Microsoft Patch Tuesday er rullet ud, fastsættelse i alt 49 sårbarheder. Med hensyn til sværhedsgrad og virkning, seks af disse sårbarheder er kritiske, 40 vigtig, og resten – moderat.

Microsoft december 2022 Patch tirsdag: Berørte produkter

Så, hvilke produkter der er blevet påvirket af disse 49 sårbarheder? Microsoft har forudsat En liste, herunder følgende produkter, funktioner og roller på tværs af virksomhedens portefølje:

.NET Framework
Azure
Client Server Run-time Subsystem (CSRSS)
Microsoft Bluetooth-driver
Microsoft Dynamics
Microsoft Edge (Chrom-baseret)
Microsoft Grafik Komponent
Microsoft Office
Microsoft Office OneNote
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Windows Codecs bibliotek
Rolle: Windows Hyper-V
SysInternals
Windows-certifikater
Windows-kontakter
Windows DirectX
Windows Fejlrapportering
Windows Fax skrive formular
Windows HTTP Print Provider
Windows Kernel
Windows PowerShell
Windows Print Spooler-komponenter
Windows projekterede filsystem
Windows Secure Socket Tunneling Protocol (SSTP)
Windows SmartScreen
Windows-undersystem til Linux
Windows Terminal

Af de faste sikkerhedsfejl, to er nul-dage, hvoraf den ene udnyttes aktivt (og den anden offentligt offentliggjort. Med hensyn til deres type, sårbarhederne er forhøjelse af privilegier, sikkerhedsfunktion bypass, fjernkørsel af programkode, afsløring af oplysninger, Servicenægtelse, og spoofing. Desuden, tidligere på måneden, virksomheden rettet femogtyve sårbarheder i sin Edge-browser.




To nul-dages sårbarheder rettet: CVE-2022-44698 og CVE-2022-44710

CVE-2022-44698 er en “Windows SmartScreen-sikkerhedsfunktion omgå sårbarhed”, som blev aktivt udnyttet i naturen. Hvordan kan en angriber udnytte problemet? Ved at lave en ondsindet fil, der unddrager sig Mark of the Web (MOTW) forsvar, resulterer i et begrænset tab af integritet og tilgængelighed af sikkerhedsfunktioner, der er afhængige af MOTW-tagging (f.eks. Beskyttet visning i Microsoft Office). Zero-day blev udnyttet ved at skabe ondsindede JavaScript-filer signeret af en kompromitteret signatur i malware-distributionskampagner, der droppede QBot trojan og Magniber ransomware.

Den anden sårbarhed, CVE-2022-44710, er blevet beskrevet som en "DirectX Graphics Kernel Elevation of Privilege Vulnerability". Problemet er ikke blevet udnyttet, men er offentligt tilgængeligt på tidspunktet for offentliggørelsen. At udnytte med succes, en trussel aktør ville være nødt til at erhverve en race tilstand, hvilket i sidste ende kunne føre til opnåelse af SYSTEM-privilegier.




Seks kritiske sårbarheder er også rettet

Som vi allerede nævnt, seks af de løste problemer er kritiske. Et af de mere tilbøjelige kritiske problemer til at blive udnyttet er CVE-2022-41076. Dette er en fjernkørsel af programkode sårbarhed i Windows PowerShell, som kan tillade en godkendt trusselsaktør at undslippe PowerShell Remoting Session Configuration og køre uautoriserede kommandoer på sårbare systemer.

CVE-2022-41127 er et andet kritisk problem, der påvirker Microsoft Dynamics NAV og MS Dynamics 365 Business Central. Problemet kan føre til kodekørsel på Dynamic NAV-servere.

CVE-2022-44670 og CVE-2022-44676 er kritiske fejl ved fjernudførelse af kode i Windows Secure Socket Tunneling Protocol (SSTP). En trusselsaktør skal vinde en racetilstand for at fejlen kan udnyttes i fjernudførelse af kodeangreb på RAS-servere.

De sidste to kritiske problemer er placeret i Microsoft Sharepoint Server. "Vellykket udnyttelse af CVE-2022-44690 eller CVE-2022-44693 kan gøre det muligt for en angriber at udføre kode på Sharepoint-servere, men kræver, at angriberen først bliver godkendt og givet mulighed for at bruge funktionen Administrer lister i Sharepoint,” som påpeget af Cisco Talos-forskere.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig