10 月にパッチが適用されたもの 2022 火曜日のパッチ? マイクロソフトはパッチを発行しました 85 脆弱性, 1 つのゼロデイを含む. 不運にも, いわゆる ProxyNotShell の欠陥 (CVE-2022-41040 および CVE-2022-41082), まだパッチが適用されていません, 影響を受ける当事者は、Microsoft の緩和に関する推奨事項に従う必要があります。.
CVE-2022-41040 はサーバー側のリクエスト フォージェリの問題であり、認証された攻撃者が CVE-2022-41082 と連鎖するために悪用する可能性があります。. 2 つ目の脆弱性は、リモートでコードが実行される問題であり、攻撃者が脆弱な Powershell サーバーで Powershell コマンドをリモートで実行できるようになります。. 最初は, Microsoft は、攻撃が成功するためには、攻撃者が標的のサーバーに対して認証済みである必要があると述べています。. この条件により、ProxyNotShell 攻撃は ProxyLogin の脆弱性よりも危険性が低くなります。, 春に発見された 2021.
CVE-2022-41033 の詳細
The ゼロデイ 今月の月例パッチで対処された CVE-2022-41033 が特定されました. これは、Windows COM+ イベント システム サービスにおける特権の昇格の問題です。. サービスは自動的にイベントを COM に配布します (コンポーネント オブジェクト モデル) コンポーネント.
CVE-2022-41033 ゼロデイが実際に悪用されていることが知られていますが、攻撃の性質は明らかにされていません. でも, マイクロソフトは、攻撃の複雑性は低いと述べています, また、それを実行するためにユーザーの操作は必要ありません. エクスプロイトが成功すると, 攻撃者が SYSTEM 権限を取得する可能性があります.
マイク・ウォルターズによると, Action1 の脆弱性および脅威調査担当副社長, すべての Windows バージョン, Windows から開始 7 およびWindowsServer 2008, 露出している. 「Windows COM+ イベント システム サービスは、オペレーティング システムで既定で起動され、ログオンとログオフに関する通知を提供する役割を果たします。,」研究者は言った.
パッチの適用は必須です, ゲストまたは通常のユーザーのコンピューターにログオンしている攻撃者は、SYSTEM 権限を簡単に取得できるため. ゼロデイは、「インフラストラクチャが Windows Server に依存している組織にとって特に重要です。,ウォルターズは付け加えた.
10 月にパッチが適用されたその他の脆弱性 2022
今月修正された別の注目すべき脆弱性が評価されました 10 から 10 CVSS スケールでは非常に重要な問題になっています. CVE-2022-37968 は、「Azure Arc 対応 Kubernetes クラスター接続の特権の昇格の脆弱性」です。,マイクロソフトの説明によると. トレンドマイクロのゼロデイイニシアチブによると, 攻撃者は、Azure Arc 対応の Kubernetes クラスター用にランダムに生成された DNS エンドポイントを知る必要があります。. これらのコンテナを実行している組織に対する推奨事項は、自動アップグレードが有効になっていることを確認することです, または、Azure CLI で特定のコマンドを実行して、修正済みバージョンに手動で更新します.
今月修正されたもう 1 つの危険な欠陥は、Microsoft Office の CVE-2022-38048 です。. この脆弱性は、重大と評価されているリモート コード実行の問題です。.