November 2022 Patch tirsdag: Hvad er blevet rettet?
November 2022 Patch Tuesday er et faktum, adressering i alt 68 sikkerhedshuller. Udgivelsen indeholder rettelser til et stort antal Microsoft-produkter, Herunder:
- .NET Framework
- AMD CPU-gren
- Azure
- Azure Real Time Operativsystem
- Linux Kernel
- Microsoft Dynamics
- Microsoft Exchange Server
- Microsoft Grafik Komponent
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- Netværkspolitikserver (NPS)
- Open Source-software
- Rolle: Windows Hyper-V
- SysInternals
- Visual Studio
- Windows Advanced Local Procedure Call
- Windows ALPC
- Driver til Windows bindingsfilter
- Windows BitLocker
- Windows CNG Key Isolation Service
- Windows Devices Human Interface
- Windows Digital Media
- Windows DWM Core Library
- Windows Extensible File Allocation
- Windows Group Policy Preference Client
- Windows HTTP.sys
- Windows Kerberos
- Windows Mark of the Web (MOTW)
- Windows Netlogon
- Windows netværksadresseoversættelse (NAT)
- Windows ODBC-driver
- Windows Overlay Filter
- Windows Point-to-Point Tunneling Protocol
- Windows Print Spooler-komponenter
- Windows modstandsdygtigt filsystem (ReFS)
- Windows scripting
- Windows Win32K
Seks nul-dages sårbarheder rettet (CVE-2022-41128)
Denne måneds Patch Tuesday indeholder også rettelser til i alt seks aktivt udnyttede nul-dage, hvoraf to er de velkendte ProxyNotShell bugs:
- CVE-2022-41040 også kendt som ProxyNotShell, nominel 8.8 på CVSS: Sårbarhed med Microsoft Exchange Server Elevation of Privilege
- CVE-2022-41082 (det andet ProxyNotShell-problem) med en sværhedsgrad på 8.8: Sårbarhed med Microsoft Exchange Server Elevation of Privilege
- CVE-2022-41128 med en sværhedsgrad på 8.8: Sårbarhed for fjernudførelse af kode i Windows-scriptsprog
- CVE-2022-41125 med en CVSS-rating på 7.8: Windows CNG Key Isolation Service Sårbarhed for udvidelse af rettigheder
- CVE-2022-41073 med en CVSS-score på 7.8: Sårbarhed med Windows Print Spooler Elevation of Privilege
- CVE-2022-41091 med en CVSS-score på 5.4): Windows Mark of the Web Security Feature Bypass sårbarhed
Hvad er en nul-dages sårbarhed?
Bredt sagt, en zero-day er en ukendt udnyttelse i naturen, der udnytter en sårbarhed i software eller hardware. Fejlen kan skabe forskellige komplikationer, før nogen indser, at noget er galt, dermed gør det "nul-dag". Mere specifikt, en nul-dages sårbarhed er en softwarefejl, som cyberkriminelle opdager, før leverandøren bliver opmærksom på problemet. Da softwareleverandøren ikke er klar over det, der er ingen eksisterende patch, gør angreb meget muligt at finde sted.
12 af de faste sårbarheder er blevet vurderet som kritiske, to – høj, og den anden 55 mangler er vigtige. En anden bemærkelsesværdig sårbarhed er CVE-2022-3723 – et typeforvirringsproblem i V8 JavaScript-motoren i Google Chrome, som blev rapporteret af Jan Vojtěšek, Milánek, og Przemek Gmerek fra Avast tidligere i år. Google løste problemet i en out-of-band patch i oktober.
“Kunder, der kører Windows 7, Windows Server 2008 R2, eller Windows Server 2008 skal købe den udvidede sikkerhedsopdatering for at fortsætte med at modtage sikkerhedsopdateringer,” Microsoft tilføjede i officielle rådgivende.