マイクロソフトは4月をリリースしました 2022 火曜日のパッチ, 野生で悪用された1つの脆弱性に対する修正が含まれています (CVE-2022-24521), 公開されたもう1つ. 同社は合計でパッチを適用しました 128 バグ, その中で 10 致命的 リモートコード実行 脆弱性.
関連している: Windowsユーザーセキュリティバイブル: 脆弱性とパッチ
の 128 セキュリティ上の欠陥, 10 CVSSスケールでクリティカルと評価されています, 115 重要と評価されています, および3つは、重大度の観点から中程度と評価されています. ゼロデイイニシアチブプログラムを通じて6つの欠陥が報告されたことは注目に値します. 「この大量のパッチは、 2020. でも, このレベルは、昨年の第1四半期に見たものと似ています,」ZDIは指摘しました.
CVE-2022-24521野生で悪用
すでに述べたように, CVE-2022-24521は野生で悪用されています. 脆弱性, これは特権の昇格の問題です, NSAとクラウドストライクによって報告されました. この問題は、Windows共通ログファイルシステムドライバーにあります, 人間との対話を利用する必要はありません. 「重要」と評価されたにもかかわらず,」脆弱性は依然として危険です, 攻撃の複雑さは「低」と評価されているため.
このバグは、不正なソフトウェアまたは不正なユーザーによって悪用され、ログインしたシステムの管理者権限を取得する可能性があります. 多くのWindowsバージョンに影響します (Windowsを含む 11), 詳細については、専用のMicrosoftのセキュリティアップデートガイドを参照してください。 CVE-2022-24521.
今月パッチされた最も深刻な脆弱性はCVE-2022-26815です, WindowsDNSServerのリモートコード実行の脆弱性. の一つです 18 今月パッチされたDNSサーバーの欠陥. ZDIは、この脆弱性は2月に対処された別の脆弱性と非常に類似していると指摘しました 2022, 後者のバグが失敗したパッチの結果であるかどうかという疑問を提起する.
「ここで指摘すべき重要な緩和策がいくつかあります。. 1つ目は、サーバーがこのバグの影響を受けるには、動的更新を有効にする必要があるということです。. CVSSには、悪用する特権のレベルもリストされています. まだ, 攻撃者がDNSサーバーでRCEを取得する可能性は非常に高いです, したがって、DNSサーバーにパッチを適用します,」ZDIが強調表示.
CVE-2022-26904公に知られている脆弱性
今月のパッチのシェアにおけるもう1つの注目すべき脆弱性は、CVE-2022-26904です。 – Windowsユーザープロファイルサービスの特権の脆弱性の昇格. これは公に知られている問題です, 利用可能な概念実証があります, とMetaspolitモジュールも. 特権が昇格したら, 攻撃者はシステムレベルでコードを実行できます.
「彼らは, もちろん, エスカレーションする前に、いくつかのレベルの特権が必要です. そのため、これらのタイプのバグは、AdobeReaderのようなコード実行バグとペアになることがよくあります。 (上記の通り) システムを完全に引き継ぐ,」ZDI 追加した.