Hjem > Cyber ​​Nyheder > November 2022 Patch tirsdag rettelser 6 Udnyttede Zero-Days (CVE-2022-41128)
CYBER NEWS

November 2022 Patch tirsdag rettelser 6 Udnyttede Zero-Days (CVE-2022-41128)

patch tirsdag tastatur

November 2022 Patch tirsdag: Hvad er blevet rettet?

November 2022 Patch Tuesday er et faktum, adressering i alt 68 sikkerhedshuller. Udgivelsen indeholder rettelser til et stort antal Microsoft-produkter, Herunder:

  • .NET Framework
  • AMD CPU-gren
  • Azure
  • Azure Real Time Operativsystem
  • Linux Kernel
  • Microsoft Dynamics
  • Microsoft Exchange Server
  • Microsoft Grafik Komponent
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Netværkspolitikserver (NPS)
  • Open Source-software
  • Rolle: Windows Hyper-V
  • SysInternals
  • Visual Studio
  • Windows Advanced Local Procedure Call
  • Windows ALPC
  • Driver til Windows bindingsfilter
  • Windows BitLocker
  • Windows CNG Key Isolation Service
  • Windows Devices Human Interface
  • Windows Digital Media
  • Windows DWM Core Library
  • Windows Extensible File Allocation
  • Windows Group Policy Preference Client
  • Windows HTTP.sys
  • Windows Kerberos
  • Windows Mark of the Web (MOTW)
  • Windows Netlogon
  • Windows netværksadresseoversættelse (NAT)
  • Windows ODBC-driver
  • Windows Overlay Filter
  • Windows Point-to-Point Tunneling Protocol
  • Windows Print Spooler-komponenter
  • Windows modstandsdygtigt filsystem (ReFS)
  • Windows scripting
  • Windows Win32K




Seks nul-dages sårbarheder rettet (CVE-2022-41128)

Denne måneds Patch Tuesday indeholder også rettelser til i alt seks aktivt udnyttede nul-dage, hvoraf to er de velkendte ProxyNotShell bugs:

  • CVE-2022-41040 også kendt som ProxyNotShell, nominel 8.8 på CVSS: Sårbarhed med Microsoft Exchange Server Elevation of Privilege
  • CVE-2022-41082 (det andet ProxyNotShell-problem) med en sværhedsgrad på 8.8: Sårbarhed med Microsoft Exchange Server Elevation of Privilege
  • CVE-2022-41128 med en sværhedsgrad på 8.8: Sårbarhed for fjernudførelse af kode i Windows-scriptsprog
  • CVE-2022-41125 med en CVSS-rating på 7.8: Windows CNG Key Isolation Service Sårbarhed for udvidelse af rettigheder
  • CVE-2022-41073 med en CVSS-score på 7.8: Sårbarhed med Windows Print Spooler Elevation of Privilege
  • CVE-2022-41091 med en CVSS-score på 5.4): Windows Mark of the Web Security Feature Bypass sårbarhed

Hvad er en nul-dages sårbarhed?

Bredt sagt, en zero-day er en ukendt udnyttelse i naturen, der udnytter en sårbarhed i software eller hardware. Fejlen kan skabe forskellige komplikationer, før nogen indser, at noget er galt, dermed gør det "nul-dag". Mere specifikt, en nul-dages sårbarhed er en softwarefejl, som cyberkriminelle opdager, før leverandøren bliver opmærksom på problemet. Da softwareleverandøren ikke er klar over det, der er ingen eksisterende patch, gør angreb meget muligt at finde sted.

12 af de faste sårbarheder er blevet vurderet som kritiske, to – høj, og den anden 55 mangler er vigtige. En anden bemærkelsesværdig sårbarhed er CVE-2022-3723 – et typeforvirringsproblem i V8 JavaScript-motoren i Google Chrome, som blev rapporteret af Jan Vojtěšek, Milánek, og Przemek Gmerek fra Avast tidligere i år. Google løste problemet i en out-of-band patch i oktober.

“Kunder, der kører Windows 7, Windows Server 2008 R2, eller Windows Server 2008 skal købe den udvidede sikkerhedsopdatering for at fortsætte med at modtage sikkerhedsopdateringer,” Microsoft tilføjede i officielle rådgivende.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig