Casa > Cyber ​​Notizie > Microsoft risolve il pericoloso Zero-Day (CVE-2022-41033)
CYBER NEWS

Microsoft risolve il pericoloso Zero-Day (CVE-2022-41033)

mano che tiene un segno zero

Cosa è stato corretto in ottobre 2022 Patch Martedì? Microsoft ha rilasciato patch per 85 vulnerabilità, compreso uno zero-day. Sfortunatamente, il cosidetto Difetti ProxyNotShell (CVE-2022-41040 e CVE-2022-41082), non sono stati ancora patchati, e le parti interessate dovrebbero seguire le raccomandazioni di mitigazione di Microsoft.

CVE-2022-41040 è un problema di falsificazione delle richieste lato server che può essere sfruttato da un utente malintenzionato autenticato per concatenarsi con CVE-2022-41082. La seconda vulnerabilità è un problema di esecuzione di codice in modalità remota che consente agli attori delle minacce di eseguire comandi Powershell in remoto su un server Powershell vulnerabile. Inizialmente, Microsoft ha affermato che gli attori delle minacce devono essere già autenticati sul server di destinazione affinché l'attacco abbia successo. Questa condizione rende un attacco ProxyNotShell meno pericoloso della vulnerabilità ProxyLogin, scoperto nella primavera del 2021.




CVE-2022-41033 in dettaglio

Il zero-day affrontato nel Patch Tuesday di questo mese è stato identificato come CVE-2022-41033. Si tratta di un problema di elevazione dei privilegi nel servizio di sistema di eventi COM+ di Windows. Il servizio distribuisce automaticamente gli eventi a COM (Modello a oggetti componente) componenti.

È noto che lo zero-day CVE-2022-41033 è stato sfruttato in natura ma la natura degli attacchi non è stata rivelata. Tuttavia, Microsoft ha affermato che la complessità dell'attacco è bassa, e che non è richiesta alcuna interazione da parte dell'utente per eseguirlo. Upon successo exploit, un utente malintenzionato potrebbe ottenere i privilegi di SISTEMA.

Secondo Mike Walters, Vicepresidente della ricerca sulle vulnerabilità e sulle minacce in Action1, tutte le versioni di Windows, a partire da Windows 7 e Windows Server 2008, sono esposti. "Il servizio Windows COM+ Event System viene avviato per impostazione predefinita con il sistema operativo ed è responsabile della fornitura di notifiche su accessi e disconnessioni,”Ha detto il ricercatore.

L'applicazione della patch è obbligatoria, poiché un utente malintenzionato che ha effettuato l'accesso a un computer ospite o utente ordinario può facilmente ottenere i privilegi di SISTEMA. Lo zero-day è “particolarmente significativo per le organizzazioni la cui infrastruttura si basa su Windows Server,” ha aggiunto Walters.

Altre vulnerabilità sono state corrette a ottobre 2022

È stata valutata un'altra vulnerabilità notevole risolta questo mese 10 su 10 su scala CVSS, rendendolo un problema altamente critico. CVE-2022-37968 è un "cluster Kubernetes abilitato per Azure Arc Connect Elevation of Privilege Vulnerability,” come descritto da Microsoft. Secondo Trend Micro Zero Day Initiative, un utente malintenzionato dovrebbe conoscere l'endpoint DNS generato in modo casuale per un cluster Kubernetes abilitato per Azure Arc. Il consiglio per le organizzazioni che eseguono questi contenitori è di assicurarsi che l'aggiornamento automatico sia abilitato, oppure aggiornare manualmente alla versione fissa eseguendo i comandi specifici nell'interfaccia della riga di comando di Azure.

Un altro difetto pericoloso risolto questo mese è CVE-2022-38048 in Microsoft Office. La vulnerabilità è un problema di esecuzione di codice in modalità remota considerato critico.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo