Casa > Cyber ​​Notizie > Microsoft Patches CVE-2022-24521 sfruttato in natura
CYBER NEWS

Microsoft Patches CVE-2022-24521 sfruttato in natura

patch di aprile martedì 2022 CVE-2022-24521

Microsoft ha appena rilasciato il suo aprile 2022 Patch Martedì, contenente correzioni per una vulnerabilità sfruttata in natura (CVE-2022-24521), e un altro che è stato divulgato pubblicamente. La società ha rattoppato un totale di 128 bug, tra i quali 10 critico esecuzione di codice remoto vulnerabilità.

Correlata: L'utente di Windows Security Bibbia: Vulnerabilità e patch

del 128 falle di sicurezza, 10 sono valutati Critici sulla scala CVSS, 115 sono classificati come importanti, e tre sono valutati Moderati in termini di gravità. È interessante notare che sei dei difetti sono stati segnalati attraverso il programma Zero Day Initiative. “Questo grande volume di patch non si vedeva dall'autunno di 2020. Tuttavia, questo livello è simile a quello che abbiamo visto nel primo trimestre dello scorso anno,” ha osservato ZDI.




CVE-2022-24521 Sfruttato in natura

Come abbiamo già detto, CVE-2022-24521 è stato sfruttato in natura. La vulnerabilità, che è una questione di elevazione dei privilegi, è stato segnalato da NSA e CrowdStrike. Il problema risiede nel driver del file system di registro comune di Windows, e non richiede alcuna interazione umana per essere sfruttata. Anche se è stato valutato come “importante,” la vulnerabilità è ancora pericolosa, poiché la sua complessità di attacco è stata valutata come "bassa".

Il bug può essere sfruttato da software canaglia o utenti canaglia per ottenere privilegi amministrativi su un sistema connesso. Interessa un certo numero di versioni di Windows (compreso Windows 11), e puoi leggere di più a riguardo nella Guida all'aggiornamento della sicurezza di Microsoft dedicata a CVE-2022-24521.

La vulnerabilità più grave patchata questo mese è CVE-2022-26815, una vulnerabilità legata all'esecuzione di codice in modalità remota del server DNS di Windows. È uno di 18 Difetti del server DNS corretti questo mese. ZDI ha sottolineato che la vulnerabilità è molto simile a un'altra affrontata a febbraio 2022, sollevando la domanda se quest'ultimo bug sia il risultato di una patch non riuscita.

“Ci sono un paio di importanti mitigazioni da sottolineare qui. Il primo è che gli aggiornamenti dinamici devono essere abilitati affinché un server sia interessato da questo bug. Il CVSS elenca anche alcuni livelli di privilegi da sfruttare. Ancora, ogni possibilità che un utente malintenzionato ottenga RCE su un server DNS è una di troppo, quindi ripara i tuoi server DNS,” ZDI evidenziato.




CVE-2022-26904 Vulnerabilità nota pubblicamente

Un'altra vulnerabilità notevole nella quota di patch di questo mese è CVE-2022-26904 – una vulnerabilità legata all'aumento dei privilegi del servizio profili utente di Windows. Questo è un problema noto pubblicamente, ed è disponibile una prova di concetto, e anche un modulo Metaspolit. Una volta elevati i privilegi, gli attori delle minacce possono ottenere l'esecuzione di codice a livello di SISTEMA.

"Loro dovrebbero, naturalmente, hanno bisogno di alcuni privilegi di livello prima che possano intensificarsi. Ecco perché questi tipi di bug sono spesso associati a bug di esecuzione del codice come quelli di Adobe Reader (sopra menzionato) per assumere completamente un sistema,” ZDI aggiunto.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo