Casa > Cyber ​​Notizie > CVE-2022-44698, CVE-2022-44710: Correzioni Microsoft 2 Zero giorni
CYBER NEWS

CVE-2022-44698, CVE-2022-44710: Correzioni Microsoft 2 Zero giorni

CVE-2022-44698, CVE-2022-44710- Correzioni Microsoft 2 Zero-Days-sensorstechforum

È uscito un altro martedì di patch Microsoft, fissa un totale di 49 vulnerabilità. In termini di gravità e impatto, sei di queste vulnerabilità sono critiche, 40 importante, e il resto – moderare.

Microsoft dicembre 2022 Patch Martedì: Prodotti interessati

Così, quali prodotti ne sono stati interessati 49 vulnerabilità? Microsoft ha purché una lista, compresi i seguenti prodotti, caratteristiche e ruoli in tutto il portafoglio dell'azienda:

.NET Framework
Azzurro
Sottosistema di runtime del server client (CSRSS)
Driver Bluetooth Microsoft
Microsoft Dynamics
Microsoft Edge (A base di cromo)
Microsoft Graphics Component
Microsoft Office
Microsoft Office OneNote
MicrosoftOfficeOutlook
Microsoft Office SharePoint
Microsoft Office Visio
Libreria di codec di Microsoft Windows
Ruolo: Windows Hyper-V
SysInternals
Certificati Windows
Contatti Windows
Windows DirectX
Segnalazione errori di Windows
Modulo di composizione fax di Windows
Provider di stampa HTTP Windows
del kernel di Windows
Windows PowerShell
Componenti dello spooler di stampa di Windows
File system proiettato di Windows
Protocollo Windows Secure Socket Tunneling (SSTP)
Windows SmartScreen
Sottosistema Windows per Linux
Terminale Windows

Delle falle di sicurezza fisse, due lo sono zero giorni, uno dei quali è attivamente sfruttato (e l'altro divulgato pubblicamente. In termini di tipo, le vulnerabilità sono l'elevazione dei privilegi, funzionalità di sicurezza di esclusione, esecuzione di codice remoto, rivelazione di un 'informazione, negazione del servizio, e spoofing. In aggiunta, all'inizio di questo mese, la società ha corretto venticinque vulnerabilità nel suo browser Edge.




Risolte due vulnerabilità zero-day: CVE-2022-44698 e CVE-2022-44710

CVE-2022-44698 è un “Vulnerabilità di bypass della funzionalità di sicurezza di Windows SmartScreen”, che è stato attivamente sfruttato in natura. In che modo un utente malintenzionato può sfruttare il problema? Creando un file dannoso che elude Mark of the Web (MOTW) difese, con conseguente perdita limitata di integrità e disponibilità delle funzionalità di sicurezza che si basano sul tagging MOTW (e.g. Visualizzazione protetta in Microsoft Office). Lo zero-day è stato sfruttato creando file JavaScript dannosi firmati da una firma compromessa in campagne di distribuzione di malware che hanno eliminato il trojan QBot e il ransomware Magniber.

L'altra vulnerabilità, CVE-2022-44710, è stato descritto come una "vulnerabilità relativa all'elevazione dei privilegi del kernel grafico DirectX". Il problema non è stato sfruttato ma è pubblicamente disponibile al momento della divulgazione. Sfruttare con successo, un attore di minaccia avrebbe bisogno di acquisire una race condition, che alla fine potrebbe portare a ottenere i privilegi di SISTEMA.




Risolte anche sei vulnerabilità critiche

Come abbiamo già detto, sei dei problemi risolti sono critici. Uno dei problemi critici con maggiori probabilità di essere sfruttato è CVE-2022-41076. Questo è un esecuzione di codice remoto vulnerabilità in Windows PowerShell che potrebbe consentire a un attore di minacce autenticato di sfuggire alla configurazione della sessione remota di PowerShell ed eseguire comandi non autorizzati su sistemi vulnerabili.

CVE-2022-41127 è un altro problema critico che interessa Microsoft Dynamics NAV e MS Dynamics 365 Centrale d'affari. Il problema potrebbe portare all'esecuzione di codice sui server Dynamic NAV.

CVE-2022-44670 e CVE-2022-44676 sono difetti critici di esecuzione di codice remoto in Windows Secure Socket Tunneling Protocol (SSTP). Un attore di minacce deve vincere una race condition affinché il difetto venga sfruttato in attacchi di esecuzione di codice in modalità remota sui server RAS.

Gli ultimi due problemi critici si trovano in Microsoft SharePoint Server. "Lo sfruttamento riuscito di CVE-2022-44690 o CVE-2022-44693 potrebbe consentire a un utente malintenzionato di eseguire codice sui server Sharepoint, ma richiede che l'attaccante venga prima autenticato e gli venga concessa la possibilità di utilizzare la funzione Gestisci elenchi in Sharepoint,” come sottolineato dai ricercatori di Cisco Talos.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo