Zuhause > Cyber ​​Aktuelles > Microsoft Patches CVE-2022-24521 Exploited in the Wild
CYBER NEWS

Microsoft-Patches CVE-2022-24521 in freier Wildbahn ausgenutzt

april patch dienstag 2022 CVE-2022-24521

Microsoft hat gerade seine April veröffentlicht 2022 Patchday, enthält Fixes für eine in freier Wildbahn ausgenutzte Schwachstelle (CVE-2022-24521), und eine andere, die öffentlich bekannt gegeben wurde. Das Unternehmen hat insgesamt gepatcht 128 Bugs, unter denen 10 kritisch Remotecodeausführung Schwachstellen.

verbunden: Die Windows-Benutzersicherheit Bibel: Schwachstellen und Patches

Des 128 Sicherheitslücken, 10 werden auf der CVSS-Skala als kritisch eingestuft, 115 werden als wichtig eingestuft, und drei werden in Bezug auf ihren Schweregrad als mäßig eingestuft. Es ist bemerkenswert, dass sechs der Fehler durch das Programm der Zero Day Initiative gemeldet wurden. „Diese große Menge an Patches wurde seit dem Herbst nicht mehr gesehen 2020. Jedoch, Dieses Niveau ist ähnlich wie im ersten Quartal des letzten Jahres,“, stellte ZDI fest.




CVE-2022-24521 Exploited in the Wild

Wie bereits erwähnt, CVE-2022-24521 wurde in freier Wildbahn ausgenutzt. Die Sicherheitslücke, das ist ein Problem der Rechteerhöhung, wurde von NSA und CrowdStrike gemeldet. Das Problem liegt im Windows Common Log File System Driver, und erfordert keine menschliche Interaktion, um ausgenutzt zu werden. Obwohl es als „wichtig“ bewertet wurde,„Die Schwachstelle ist immer noch gefährlich, da seine Angriffskomplexität als „gering“ eingestuft wurde.

Der Fehler kann von betrügerischer Software oder betrügerischen Benutzern ausgenutzt werden, um Administratorrechte auf einem angemeldeten System zu erlangen. Es betrifft eine Reihe von Windows-Versionen (einschließlich Windows 11), und Sie können mehr darüber in Microsofts Security Update Guide lesen CVE-2022-24521.

Die schwerwiegendste Schwachstelle, die diesen Monat gepatcht wurde, ist CVE-2022-26815, eine Windows DNS Server Remote Code Execution-Schwachstelle. Es ist eins von 18 DNS-Server-Fehler wurden diesen Monat gepatcht. ZDI wies darauf hin, dass die Schwachstelle einer anderen im Februar adressierten sehr ähnlich ist 2022, Es stellt sich die Frage, ob der letztere Fehler auf einen fehlgeschlagenen Patch zurückzuführen ist.

„Es gibt ein paar wichtige Abschwächungen, auf die hier hingewiesen werden sollte. Erstens müssen dynamische Updates aktiviert werden, damit ein Server von diesem Fehler betroffen ist. Der CVSS listet auch einige Privilegien auf, die ausgenutzt werden können. Noch, Jede Chance, dass ein Angreifer RCE auf einem DNS-Server erhält, ist eine zu viel, Lassen Sie also Ihre DNS-Server patchen,“ ZDI hervorgehoben.




CVE-2022-26904 – Öffentlich bekannte Sicherheitsanfälligkeit

Eine weitere bemerkenswerte Schwachstelle in den Patches dieses Monats ist CVE-2022-26904 – eine Windows-Benutzerprofildienst-Schwachstelle zur Erhöhung von Berechtigungen. Dies ist ein öffentlich bekanntes Problem, und es ist ein Proof-of-Concept verfügbar, und auch ein Metaspolit-Modul. Einmalige Berechtigungen werden erhöht, Bedrohungsakteure können die Ausführung von Code auf SYSTEM-Ebene erreichen.

"Sie würden, Natürlich, einige Level-Privilegien benötigen, bevor sie eskalieren können. Aus diesem Grund werden diese Arten von Fehlern oft mit Codeausführungsfehlern wie denen in Adobe Reader gepaart (oben erwähnt) ein System komplett übernehmen,”ZDI hinzugefügt.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau