Hjem > Cyber ​​Nyheder > Microsoft fikser farlig nul-dag (CVE-2022-41033)
CYBER NEWS

Microsoft fikser farlig nul-dag (CVE-2022-41033)

hånd, der holder et nul-tegn

Hvad er blevet rettet i oktober 2022 Patch tirsdag? Microsoft har udgivet patches til 85 sårbarheder, inklusive en nul-dag. Desværre, den såkaldte ProxyNotShell fejl (CVE-2022-41040 og CVE-2022-41082), er ikke blevet rettet endnu, og berørte parter bør følge Microsofts anbefalinger om afhjælpning.

CVE-2022-41040 er et problem med forfalskning af anmodninger på serversiden, som kan udnyttes af en godkendt angriber til at kæde sammen med CVE-2022-41082. Den anden sårbarhed er et problem med fjernudførelse af kode, der tillader trusselsaktører at eksternt udføre Powershell-kommandoer på en sårbar Powershell-server. Oprindeligt, Microsoft sagde, at trusselsaktører allerede skal være godkendt til den målrettede server for at angrebet skal lykkes. Denne betingelse gør et ProxyNotShell-angreb mindre farligt end ProxyLogin-sårbarheden, opdaget i foråret 2021.




CVE-2022-41033 i detaljer

Den zero-day behandlet i denne måneds Patch Tuesday er blevet identificeret som CVE-2022-41033. Dette er et problem med udvidelse af privilegier i Windows COM+ Event System Service. Tjenesten distribuerer automatisk begivenheder til COM (Komponentobjektmodel) komponenter.

Det er kendt, at CVE-2022-41033 zero-day er blevet udnyttet i naturen, men arten af angrebene er ikke blevet afsløret. Men, Microsoft sagde, at angrebskompleksiteten er lav, og at der ikke kræves brugerinteraktion for at udføre det. Efter en vellykket udnytte, en angriber kan få SYSTEM-rettigheder.

Ifølge Mike Walters, Vicepræsident for sårbarheds- og trusselsforskning hos Action1, alle Windows-versioner, starter med Windows 7 og Windows Server 2008, er udsat. "Windows COM+ Event System Service lanceres som standard med operativsystemet og er ansvarlig for at give meddelelser om logon og logoffs,”Forskeren sagde.

Det er obligatorisk at anvende plasteret, da en angriber, der er logget på en gæste- eller almindelig brugercomputer, nemt kan få SYSTEM-privilegier. Nuldagen er "især vigtig for organisationer, hvis infrastruktur er afhængig af Windows Server," tilføjede Walters.

Andre sårbarheder rettet i oktober 2022

En anden bemærkelsesværdig sårbarhed, der blev rettet i denne måned, er blevet vurderet 10 ud af 10 på CVSS-skalaen, hvilket gør det til et meget kritisk problem. CVE-2022-37968 er en "Azure Arc-aktiveret Kubernetes-klynge Connect Elevation of Privilege sårbarhed,” som beskrevet af Microsoft. Ifølge Trend Micro Zero Day Initiative, en angriber skal kende det tilfældigt genererede DNS-slutpunkt for en Azure Arc-aktiveret Kubernetes-klynge. Anbefalingen til organisationer, der kører disse containere, er at sikre, at automatisk opgradering er aktiveret, eller opdater manuelt til den faste version ved at køre de specifikke kommandoer i Azure CLI.

En anden farlig fejl rettet i denne måned er CVE-2022-38048 i Microsoft Office. Sårbarheden er et problem med fjernudførelse af kode, som vurderes som kritisk.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig