Accueil > Nouvelles Cyber > CVE-2022-44698, CVE-2022-44710: Correctifs Microsoft 2 Jours zéro
CYBER NOUVELLES

CVE-2022-44698, CVE-2022-44710: Correctifs Microsoft 2 Jours zéro

CVE-2022-44698, CVE-2022-44710- Correctifs Microsoft 2 Zero-Days-sensorstechforum

Un autre Microsoft Patch Tuesday a été déployé, la fixation d'un total de 49 vulnérabilités. En termes de gravité et d'impact, six de ces vulnérabilités sont critiques, 40 important, et le reste – modérer.

Microsoft décembre 2022 Patch Tuesday: Produits concernés

Si, quels produits ont été touchés par ces 49 vulnérabilités? Microsoft a à condition que une liste, y compris les produits suivants, caractéristiques et rôles dans l'ensemble du portefeuille de l'entreprise:

.NET Framework
bleu azur
Sous-système d'exécution client-serveur (CSRSS)
Pilote Microsoft Bluetooth
Microsoft Dynamics
Microsoft bord (À base de chrome)
Microsoft Component Graphics
Microsoft Office
Microsoft Office One Note
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Office Visio
Bibliothèque de codecs Microsoft Windows
Rôle: Windows Hyper-V
SysInternes
Certificats Windows
Contacts Windows
Windows DirectX
Rapport d'erreurs Windows
Formulaire de rédaction de fax Windows
Fournisseur d'impression HTTP Windows
le noyau windows
Windows PowerShell
Composants du spouleur d'impression Windows
Système de fichiers projeté Windows
Protocole de tunnellisation de socket sécurisé Windows (SSTP)
Écran intelligent de Windows
Sous-système Windows pour Linux
Terminal Windows

Des failles de sécurité corrigées, deux sont zéro jour, dont l'un est activement exploité (et l'autre rendu public. En fonction de leur type, les vulnérabilités sont une élévation de privilège, Le dispositif de sécurité dérivation, exécution de code distant, divulgation d'information, déni de service, et usurpation. En outre, plus tôt ce mois-ci, la société a corrigé vingt-cinq vulnérabilités dans son navigateur Edge.




Correction de deux vulnérabilités Zero-Day: CVE-2022-44698 et CVE-2022-44710

CVE-2022-44698 est un “Vulnérabilité de contournement de la fonctionnalité de sécurité Windows SmartScreen”, qui était activement exploité à l'état sauvage. Comment un attaquant peut-il exploiter le problème? En créant un fichier malveillant qui échappe à Mark of the Web (MOTW) défenses, résultant en une perte limitée d'intégrité et de disponibilité des fonctionnalités de sécurité qui reposent sur le marquage MOTW (e.g. Vue protégée dans Microsoft Office). Le jour zéro a été exploité en créant des fichiers JavaScript malveillants signés par une signature compromise dans des campagnes de distribution de logiciels malveillants qui ont abandonné le cheval de Troie QBot et le rançongiciel Magniber..

L'autre vulnérabilité, CVE-2022-44710, a été décrite comme une « vulnérabilité d'élévation des privilèges du noyau graphique DirectX ». Le problème n'a pas été exploité mais est accessible au public au moment de la divulgation. Exploiter avec succès, un acteur menaçant devrait acquérir une condition de concurrence, ce qui pourrait éventuellement conduire à l'obtention de privilèges SYSTEM.




Six vulnérabilités critiques également corrigées

Comme nous l'avons déjà mentionné, six des problèmes résolus sont critiques. L'un des problèmes critiques les plus susceptibles d'être exploités est CVE-2022-41076. C'est un exécution de code distant vulnérabilité dans Windows PowerShell qui pourrait permettre à un acteur de menace authentifié d'échapper à la configuration de session PowerShell Remoting et d'exécuter des commandes non autorisées sur des systèmes vulnérables.

CVE-2022-41127 est un autre problème critique qui affecte Microsoft Dynamics NAV et MS Dynamics 365 Centre d'affaires. Le problème pourrait entraîner l'exécution de code sur les serveurs Dynamic NAV.

CVE-2022-44670 et CVE-2022-44676 sont des failles critiques d'exécution de code à distance dans Windows Secure Socket Tunneling Protocol (SSTP). Un acteur malveillant doit gagner une condition de concurrence pour que la faille soit exploitée dans des attaques d'exécution de code à distance sur des serveurs RAS.

Les deux derniers problèmes critiques se trouvent dans Microsoft Sharepoint Server. "L'exploitation réussie de CVE-2022-44690 ou CVE-2022-44693 pourrait permettre à un attaquant d'exécuter du code sur les serveurs Sharepoint, mais exigerait que l'attaquant soit d'abord authentifié et ait la possibilité d'utiliser la fonctionnalité Gérer les listes dans Sharepoint,” comme le soulignent les chercheurs de Cisco Talos.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord