Microsoft vient de publier son avril 2022 Patch Tuesday, contenant des correctifs pour une vulnérabilité exploitée dans la nature (CVE-2022-24521), et un autre qui a été divulgué publiquement. La société a corrigé un total de 128 bogues, parmi lesquels 10 critique exécution de code distant vulnérabilités.
en relation: La Bible de sécurité Windows User: Vulnérabilités et correctifs
Du 128 failles de sécurité, 10 sont classés critiques sur l'échelle CVSS, 115 sont classés Important, et trois sont classés modérés en termes de gravité. Il est à noter que six des failles ont été signalées via le programme Zero Day Initiative. "Ce grand volume de patchs n'a pas été vu depuis la chute de 2020. Cependant, ce niveau est similaire à ce que nous avons vu au premier trimestre de l'année dernière,» ZDI a noté.
CVE-2022-24521 Exploité dans la nature
Comme nous l'avons déjà mentionné, CVE-2022-24521 a été exploité dans la nature. La vulnérabilité, qui est une question d'élévation de privilège, a été rapporté par la NSA et CrowdStrike. Le problème réside dans le pilote Windows Common Log File System, et ne nécessite aucune interaction humaine pour être exploité. Même s'il a été qualifié d'"important,” la vulnérabilité est toujours dangereuse, car sa complexité d'attaque a été évaluée comme "faible".
Le bogue peut être exploité par des logiciels malveillants ou des utilisateurs malveillants pour obtenir des privilèges administratifs sur un système connecté. Cela affecte un certain nombre de versions de Windows (y compris Windows 11), et vous pouvez en savoir plus à ce sujet dans le Guide de mise à jour de sécurité de Microsoft dédié à CVE-2022-24521.
La vulnérabilité la plus sévère corrigée ce mois-ci est CVE-2022-26815, une vulnérabilité d'exécution de code à distance du serveur DNS Windows. C'est un de 18 Les failles du serveur DNS corrigées ce mois-ci. ZDI a souligné que la vulnérabilité est très similaire à une autre adressée en février 2022, soulevant la question si ce dernier bogue est le résultat d'un patch raté.
"Il y a quelques atténuations importantes à souligner ici. La première est que les mises à jour dynamiques doivent être activées pour qu'un serveur soit affecté par ce bug. Le CVSS répertorie également certains niveaux de privilèges à exploiter. Encore, toute chance qu'un attaquant obtienne RCE sur un serveur DNS est une de trop, alors faites patcher vos serveurs DNS,» ZDI a souligné.
CVE-2022-26904 Vulnérabilité publiquement connue
Une autre vulnérabilité notable dans la part des correctifs de ce mois-ci est CVE-2022-26904 – une vulnérabilité d'élévation des privilèges du service de profil utilisateur Windows. Il s'agit d'un problème connu du public, et il existe une preuve de concept disponible, et un module Metaspolit également. Une fois les privilèges élevés, les acteurs de la menace peuvent obtenir l'exécution de code au niveau du SYSTÈME.
"Ils voudraient, bien sûr, besoin de certains privilèges de niveau avant qu'ils ne puissent s'aggraver. C'est pourquoi ces types de bogues sont souvent associés à des bogues d'exécution de code comme ceux d'Adobe Reader. (mentionné ci-dessus) s'emparer complètement d'un système,” ZDI ajoutée.