Accueil > Nouvelles Cyber > Correctifs Microsoft CVE-2022-24521 exploités à l'état sauvage
CYBER NOUVELLES

Les correctifs Microsoft CVE-2022-24521 exploités à l'état sauvage

patch d'avril mardi 2022 CVE-2022-24521

Microsoft vient de publier son avril 2022 Patch Tuesday, contenant des correctifs pour une vulnérabilité exploitée dans la nature (CVE-2022-24521), et un autre qui a été divulgué publiquement. La société a corrigé un total de 128 bogues, parmi lesquels 10 critique exécution de code distant vulnérabilités.

en relation: La Bible de sécurité Windows User: Vulnérabilités et correctifs

Du 128 failles de sécurité, 10 sont classés critiques sur l'échelle CVSS, 115 sont classés Important, et trois sont classés modérés en termes de gravité. Il est à noter que six des failles ont été signalées via le programme Zero Day Initiative. "Ce grand volume de patchs n'a pas été vu depuis la chute de 2020. Cependant, ce niveau est similaire à ce que nous avons vu au premier trimestre de l'année dernière,» ZDI a noté.




CVE-2022-24521 Exploité dans la nature

Comme nous l'avons déjà mentionné, CVE-2022-24521 a été exploité dans la nature. La vulnérabilité, qui est une question d'élévation de privilège, a été rapporté par la NSA et CrowdStrike. Le problème réside dans le pilote Windows Common Log File System, et ne nécessite aucune interaction humaine pour être exploité. Même s'il a été qualifié d'"important,” la vulnérabilité est toujours dangereuse, car sa complexité d'attaque a été évaluée comme "faible".

Le bogue peut être exploité par des logiciels malveillants ou des utilisateurs malveillants pour obtenir des privilèges administratifs sur un système connecté. Cela affecte un certain nombre de versions de Windows (y compris Windows 11), et vous pouvez en savoir plus à ce sujet dans le Guide de mise à jour de sécurité de Microsoft dédié à CVE-2022-24521.

La vulnérabilité la plus sévère corrigée ce mois-ci est CVE-2022-26815, une vulnérabilité d'exécution de code à distance du serveur DNS Windows. C'est un de 18 Les failles du serveur DNS corrigées ce mois-ci. ZDI a souligné que la vulnérabilité est très similaire à une autre adressée en février 2022, soulevant la question si ce dernier bogue est le résultat d'un patch raté.

"Il y a quelques atténuations importantes à souligner ici. La première est que les mises à jour dynamiques doivent être activées pour qu'un serveur soit affecté par ce bug. Le CVSS répertorie également certains niveaux de privilèges à exploiter. Encore, toute chance qu'un attaquant obtienne RCE sur un serveur DNS est une de trop, alors faites patcher vos serveurs DNS,» ZDI a souligné.




CVE-2022-26904 Vulnérabilité publiquement connue

Une autre vulnérabilité notable dans la part des correctifs de ce mois-ci est CVE-2022-26904 – une vulnérabilité d'élévation des privilèges du service de profil utilisateur Windows. Il s'agit d'un problème connu du public, et il existe une preuve de concept disponible, et un module Metaspolit également. Une fois les privilèges élevés, les acteurs de la menace peuvent obtenir l'exécution de code au niveau du SYSTÈME.

"Ils voudraient, bien sûr, besoin de certains privilèges de niveau avant qu'ils ne puissent s'aggraver. C'est pourquoi ces types de bogues sont souvent associés à des bogues d'exécution de code comme ceux d'Adobe Reader. (mentionné ci-dessus) s'emparer complètement d'un système,” ZDI ajoutée.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord