Was wurde im Oktober gepatcht 2022 Patchday? Microsoft hat Patches für veröffentlicht 85 Schwachstellen, darunter ein Zero-Day. Leider, die sogenannte ProxyNotShell-Fehler (CVE-2022-41040 und CVE-2022-41082), wurden noch nicht gepatcht, und betroffene Parteien sollten die Minderungsempfehlungen von Microsoft befolgen.
CVE-2022-41040 ist ein serverseitiges Anforderungsfälschungsproblem, das von einem authentifizierten Angreifer ausgenutzt werden kann, um es mit CVE-2022-41082 zu verketten. Die zweite Schwachstelle ist ein Problem bei der Remote-Codeausführung, das es Angreifern ermöglicht, Powershell-Befehle auf einem anfälligen Powershell-Server remote auszuführen. Ursprünglich, Microsoft sagte, dass Bedrohungsakteure bereits gegenüber dem Zielserver authentifiziert sein müssen, damit der Angriff erfolgreich ist. Diese Bedingung macht einen ProxyNotShell-Angriff weniger gefährlich als die ProxyLogin-Schwachstelle, im Frühjahr entdeckt 2021.
CVE-2022-41033 im Detail
Die Zero-Day das im Patch Tuesday dieses Monats angesprochen wurde, wurde als CVE-2022-41033 identifiziert. Dies ist ein Problem mit Rechteerweiterungen im Windows COM+-Ereignissystemdienst. Der Dienst verteilt Ereignisse automatisch an COM (Komponentenobjektmodell) Komponenten.
Es ist bekannt, dass der Zero-Day von CVE-2022-41033 in freier Wildbahn ausgenutzt wurde, aber die Art der Angriffe wurde nicht bekannt gegeben. Jedoch, Microsoft sagte, dass die Angriffskomplexität gering sei, und dass keine Benutzerinteraktion erforderlich ist, um sie auszuführen. Nach dem erfolgreichen Exploit, Ein Angreifer könnte SYSTEM-Privilegien erlangen.
Laut Mike Walters, Vizepräsident für Schwachstellen- und Bedrohungsforschung bei Action1, alle Windows-Versionen, beginnend mit Windows 7 und Windows Server 2008, sind ausgesetzt. „Der Windows COM+-Ereignissystemdienst wird standardmäßig mit dem Betriebssystem gestartet und ist für die Bereitstellung von Benachrichtigungen über An- und Abmeldungen verantwortlich,“Der Forscher sagte.
Das Anwenden des Patches ist obligatorisch, da ein Angreifer, der an einem Gast- oder normalen Benutzercomputer angemeldet ist, leicht SYSTEM-Privilegien erlangen kann. Der Zero-Day ist „besonders bedeutsam für Organisationen, deren Infrastruktur auf Windows Server angewiesen ist,“ fügte Walters hinzu.
Andere Sicherheitslücken, die im Oktober gepatcht wurden 2022
Eine weitere bemerkenswerte Schwachstelle, die diesen Monat behoben wurde, wurde bewertet 10 von 10 auf der CVSS-Skala, was es zu einem äußerst kritischen Thema macht. CVE-2022-37968 ist eine „Azure Arc-fähige Kubernetes-Cluster Connect Elevation of Privilege Vulnerability“.,“, wie von Microsoft beschrieben. Laut Trend Micro Zero Day Initiative, Ein Angreifer müsste den zufällig generierten DNS-Endpunkt für einen Azure Arc-fähigen Kubernetes-Cluster kennen. Die Empfehlung für Organisationen, die diese Container ausführen, besteht darin, sicherzustellen, dass das automatische Upgrade aktiviert ist, oder aktualisieren Sie manuell auf die feste Version, indem Sie die spezifischen Befehle in der Azure-Befehlszeilenschnittstelle ausführen.
Ein weiterer gefährlicher Fehler, der diesen Monat behoben wurde, ist CVE-2022-38048 in Microsoft Office. Bei der Schwachstelle handelt es sich um ein als kritisch eingestuftes Remote-Code-Execution-Problem.