Novembre 2022 Patch Martedì: Cosa è stato risolto?
Novembre 2022 Patch Tuesday è un dato di fatto, affrontando un totale di 68 vulnerabilità di sicurezza. La versione contiene correzioni per un gran numero di prodotti Microsoft, Compreso:
- .NET Framework
- Ramo CPU AMD
- Azzurro
- Sistema operativo in tempo reale di Azure
- Linux kernel
- Microsoft Dynamics
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- Server delle politiche di rete (NPS)
- Software open source
- Ruolo: Windows Hyper-V
- SysInternals
- visual Studio
- Chiamata di procedura locale avanzata di Windows
- Windows ALPC
- Driver del filtro di associazione di Windows
- BitLocker di Windows
- Servizio di isolamento delle chiavi CNG di Windows
- Interfaccia umana dei dispositivi Windows
- Windows media digitali
- Libreria di base DWM di Windows
- Allocazione di file estensibili di Windows
- Client delle preferenze dei criteri di gruppo di Windows
- Windows HTTP.sys
- Windows Kerberos
- Marchio di Windows del Web (MOTW)
- Accesso rete Windows
- Traduzione dell'indirizzo di rete di Windows (NAT)
- Driver ODBC di Windows
- Filtro di sovrapposizione di Windows
- Protocollo di tunneling da punto a punto di Windows
- Componenti dello spooler di stampa di Windows
- File system resiliente di Windows (Rif)
- Script di Windows
- Windows Win32K
Sei vulnerabilità zero-day risolte (CVE-2022-41128)
Il Patch Tuesday di questo mese contiene anche correzioni per un totale di sei zero-day sfruttati attivamente, due dei quali sono i ben noti ProxyNotShell bug:
- CVE-2022-41040 noto anche come ProxyNotShell, nominale 8.8 su CVSS: Microsoft Exchange Server Elevazione della vulnerabilità dei privilegi
- CVE-2022-41082 (l'altro problema di ProxyNotShell) con un grado di gravità di 8.8: Microsoft Exchange Server Elevazione della vulnerabilità dei privilegi
- CVE-2022-41128 con un grado di gravità di 8.8: Vulnerabilità legata all'esecuzione di codice in modalità remota dei linguaggi di script di Windows
- CVE-2022-41125 con una valutazione CVSS di 7.8: Aumento della vulnerabilità dei privilegi del servizio di isolamento delle chiavi di Windows CNG
- CVE-2022-41073 con un punteggio CVSS di 7.8: Elevazione della vulnerabilità dei privilegi dello spooler di stampa di Windows
- CVE-2022-41091 con un punteggio CVSS di 5.4): Vulnerabilità di bypass della funzionalità di protezione Web di Windows Mark of the Web
Che cos'è una vulnerabilità zero-day?
Detto a grandi linee, un zero-day è un exploit sconosciuto in natura che sfrutta una vulnerabilità nel software o nell'hardware. Il difetto può creare varie complicazioni prima che qualcuno si renda conto che qualcosa non va, rendendolo così "giorno zero". Più specificamente, una vulnerabilità zero-day è un bug del software che i criminali informatici scoprono prima che il fornitore venga a conoscenza del problema. Dal momento che il fornitore del software non ne è a conoscenza, non esiste una patch esistente, rendendo gli attacchi altamente possibili.
12 delle vulnerabilità corrette sono state classificate come critiche, Due – alto, e l'altro 55 i difetti sono importanti. Un'altra vulnerabilità degna di nota è CVE-2022-3723 – un problema di confusione di tipo nel motore JavaScript V8 in Google Chrome segnalato da Jan Vojtěšek, Milanek, e Przemek Gmerek di Avast all'inizio di quest'anno. Google ha risolto il problema con una patch fuori banda in ottobre.
“Clienti che eseguono Windows 7, Windows Server 2008 R2, o Windows Server 2008 è necessario acquistare l'aggiornamento di sicurezza esteso per continuare a ricevere gli aggiornamenti di sicurezza,” Microsoft ha aggiunto nel consulenza ufficiale.