Zuhause > Cyber ​​Aktuelles > CVE-2022-44698, CVE-2022-44710: Microsoft-Korrekturen 2 Zero-Days
CYBER NEWS

CVE-2022-44698, CVE-2022-44710: Microsoft-Korrekturen 2 Zero-Days

CVE-2022-44698, CVE-2022-44710- Microsoft-Korrekturen 2 Zero-Days-sensorstechforum

Ein weiterer Microsoft Patch Tuesday wurde ausgerollt, Fixieren insgesamt 49 Schwachstellen. In Bezug auf Schwere und Auswirkung, Sechs dieser Schwachstellen sind kritisch, 40 wichtig, und der Rest – mäßig.

Microsoft Dezember 2022 Patchday: betroffene Produkte

So, welche Produkte davon betroffen sind 49 Schwachstellen? Microsoft hat sofern eine Liste, einschließlich der folgenden Produkte, Funktionen und Rollen im gesamten Portfolio des Unternehmens:

.NET Framework
Azurblau
Client-Server-Laufzeitsubsystem (CSRSS)
Microsoft Bluetooth-Treiber
Microsoft Dynamics
Microsoft Edge- (Auf Chrombasis)
Microsoft Graphics Component
Microsoft Office
Microsoft Office OneNote
Microsoft Office-Outlook
Microsoft Office-SharePoint
Microsoft Office Visio
Microsoft Windows Codecs-Bibliothek
Rolle: Windows Hyper-V
SysInternals
Windows-Zertifikate
Windows-Kontakte
Windows DirectX
Windows-Fehlerberichterstattung
Formular zum Verfassen von Windows-Faxen
Windows-HTTP-Druckanbieter
Windows-Kernel
Windows Powershell
Windows-Druckspooler-Komponenten
Projiziertes Windows-Dateisystem
Windows Secure Socket Tunneling-Protokoll (SSTP)
Windows-SmartScreen
Windows-Subsystem für Linux
Windows-Terminal

Von den behobenen Sicherheitslücken, zwei sind Null-Tage, einer davon wird aktiv ausgenutzt (und die andere öffentlich bekannt gegeben. In Bezug auf ihren Typ, Die Schwachstellen sind Rechteerhöhungen, Sicherheitsmerkmal Bypass, Remotecodeausführung, Offenlegung von Informationen, Denial-of-Service-, und Spoofing. Außerdem, früher in diesem Monat, Das Unternehmen hat 25 Schwachstellen in seinem Edge-Browser behoben.




Zwei Zero-Day-Schwachstellen behoben: CVE-2022-44698 und CVE-2022-44710

CVE-2022-44698 ist ein “Schwachstelle zur Umgehung der Windows SmartScreen-Sicherheitsfunktion”, die in freier Wildbahn aktiv ausgebeutet wurde. Wie kann ein Angreifer das Problem ausnutzen?? Durch Erstellen einer schädlichen Datei, die Mark of the Web umgeht (MOTW) Verteidigung, Dies führt zu einem begrenzten Verlust der Integrität und Verfügbarkeit von Sicherheitsfunktionen, die auf MOTW-Tagging beruhen (z.B.. Geschützte Ansicht in Microsoft Office). Der Zero-Day wurde ausgenutzt, indem bösartige JavaScript-Dateien erstellt wurden, die mit einer kompromittierten Signatur in Malware-Verteilungskampagnen signiert wurden, die den QBot-Trojaner und die Magniber-Ransomware ablegten.

Die andere Schwachstelle, CVE-2022-44710, wurde als „DirectX Graphics Kernel Elevation of Privilege Vulnerability“ beschrieben.. Das Problem wurde nicht ausgenutzt, ist aber zum Zeitpunkt der Offenlegung öffentlich zugänglich. Erfolgreich ausnutzen, ein Bedrohungsakteur müsste eine Race Condition erwerben, was schließlich dazu führen könnte, dass Sie SYSTEM-Privilegien erhalten.




Sechs kritische Schwachstellen wurden ebenfalls behoben

Wie bereits erwähnt, Sechs der behobenen Probleme sind kritisch. Eines der am wahrscheinlichsten ausgenutzten kritischen Probleme ist CVE-2022-41076. Das ist ein Remotecodeausführung Schwachstelle in Windows PowerShell, die es einem authentifizierten Angreifer ermöglichen könnte, der PowerShell-Remoting-Sitzungskonfiguration zu entkommen und nicht autorisierte Befehle auf anfälligen Systemen auszuführen.

CVE-2022-41127 ist ein weiteres kritisches Problem, das Microsoft Dynamics NAV und MS Dynamics betrifft 365 Business-Zentrale. Das Problem könnte zur Codeausführung auf Dynamic NAV-Servern führen.

CVE-2022-44670 und CVE-2022-44676 sind kritische Schwachstellen bei der Remotecodeausführung im Windows Secure Socket Tunneling Protocol (SSTP). Ein Bedrohungsakteur muss eine Wettlaufbedingung gewinnen, damit der Fehler bei Angriffen mit Remote-Codeausführung auf RAS-Server ausgenutzt werden kann.

Die letzten beiden kritischen Probleme befinden sich in Microsoft Sharepoint Server. „Die erfolgreiche Ausnutzung von CVE-2022-44690 oder CVE-2022-44693 könnte es einem Angreifer ermöglichen, Code auf Sharepoint-Servern auszuführen, erfordert aber, dass der Angreifer zuerst authentifiziert und ihm die Möglichkeit gegeben wird, die Funktion „Listen verwalten“ in Sharepoint zu verwenden,“, wie die Forscher von Cisco Talos herausstellten.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau