別の Microsoft Patch Tuesday が公開されました, 合計を修正する 49 脆弱性. 深刻度と影響の観点から, これらの脆弱性のうち 6 つは重大です, 40 重要, 残りは – 適度.
マイクロソフト 12 月 2022 火曜日のパッチ: 影響を受ける製品
そう, これらの影響を受けた製品 49 脆弱性? マイクロソフトは 提供された リスト, 以下の製品を含む, 会社のポートフォリオ全体の機能と役割:
.ネットフレームワーク
Azure
クライアント サーバー ランタイム サブシステム (CSRSS)
マイクロソフト Bluetooth ドライバー
マイクロソフト ダイナミクス
マイクロソフトエッジ (クロムベース)
Microsoftグラフィックコンポーネント
マイクロソフトオフィス
マイクロソフト オフィス ワンノート
マイクロソフト オフィス アウトルック
マイクロソフト オフィス SharePoint
マイクロソフト オフィス ビジオ
Microsoft Windows コーデック ライブラリ
役割: Windows ハイパー V
システム内部
Windows 証明書
Windows 連絡先
Windows DirectX
Windowsエラー報告
Windows FAX 作成フォーム
Windows HTTP 印刷プロバイダー
Windowsカーネル
Windows PowerShell
Windows 印刷スプーラー コンポーネント
Windows プロジェクト ファイル システム
Windows セキュア ソケット トンネリング プロトコル (SSTP)
Windows SmartScreen
Linux 用 Windows サブシステム
Windows ターミナル
修正されたセキュリティ上の欠陥のうち, 二つは ゼロデイ, そのうちの 1 つが積極的に悪用されています (もう1つは公開されています. それらのタイプに関しては, 脆弱性は特権の昇格です, セキュリティ機能のバイパス, リモートコード実行, 情報開示, サービス拒否, なりすまし. 加えて, 今月上旬, 同社は Edge ブラウザの 25 件の脆弱性を修正しました.
2 つのゼロデイ脆弱性が修正されました: CVE-2022-44698 および CVE-2022-44710
CVE-2022-44698 は、 “Windows SmartScreen のセキュリティ機能バイパスの脆弱性”, 野生で積極的に悪用された. 攻撃者はこの問題をどのように悪用することができますか? Mark of the Web を回避する悪意のあるファイルを作成する (MOTW) 防御, その結果、MOTW タグ付けに依存するセキュリティ機能の完全性と可用性が限定的に失われます (例えば. Microsoft Office の保護されたビュー). ゼロデイは、QBot トロイの木馬と Magniber ランサムウェアを投下するマルウェア配布キャンペーンで、侵害された署名によって署名された悪意のある JavaScript ファイルを作成することによって悪用されました。.
もう一つの脆弱性, CVE-2022-44710, 「DirectX グラフィックス カーネルの特権昇格の脆弱性」として説明されています。. 問題は悪用されていませんが、開示時に公開されています. 悪用を成功させるには, 攻撃者は競合状態を取得する必要があります, 最終的にSYSTEM権限の取得につながる可能性があります.
6つの重大な脆弱性も修正
すでに述べたように, 修正された問題のうち 6 つが重要です. 悪用される可能性が高い重大な問題の 1 つは、CVE-2022-41076 です。. これは リモートコード実行 Windows PowerShell の脆弱性により、認証された攻撃者が PowerShell Remoting Session Configuration を回避し、脆弱なシステムで不正なコマンドを実行できる可能性があります.
CVE-2022-41127 は、Microsoft Dynamics NAV および MS Dynamics に影響を与えるもう 1 つの重要な問題です。 365 ビジネス セントラル. この問題により、Dynamic NAV サーバーでコードが実行される可能性があります.
CVE-2022-44670 および CVE-2022-44676 は、Windows セキュア ソケット トンネリング プロトコルの重大なリモート コード実行の欠陥です。 (SSTP). RAS サーバーでのリモート コード実行攻撃でこの欠陥が悪用されるには、攻撃者が競合状態に勝つ必要があります。.
最後の 2 つの重大な問題は、Microsoft Sharepoint Server にあります。. 「CVE-2022-44690 または CVE-2022-44693 の悪用に成功すると、攻撃者は SharePoint サーバー上でコードを実行できるようになる可能性がありますが、攻撃者は最初に認証を受け、Sharepoint のリストの管理機能を使用する権限を付与される必要があります。,」 Cisco Talos の研究者による指摘.