>> サイバーニュース > Microsoft が危険なゼロデイを修正 (CVE-2022-41033)
サイバーニュース

Microsoft が危険なゼロデイを修正 (CVE-2022-41033)

ゼロ記号を持っている手

10 月にパッチが適用されたもの 2022 火曜日のパッチ? マイクロソフトはパッチを発行しました 85 脆弱性, 1 つのゼロデイを含む. 不運にも, いわゆる ProxyNotShell の欠陥 (CVE-2022-41040 および CVE-2022-41082), まだパッチが適用されていません, 影響を受ける当事者は、Microsoft の緩和に関する推奨事項に従う必要があります。.

CVE-2022-41040 はサーバー側のリクエスト フォージェリの問題であり、認証された攻撃者が CVE-2022-41082 と連鎖するために悪用する可能性があります。. 2 つ目の脆弱性は、リモートでコードが実行される問題であり、攻撃者が脆弱な Powershell サーバーで Powershell コマンドをリモートで実行できるようになります。. 最初は, Microsoft は、攻撃が成功するためには、攻撃者が標的のサーバーに対して認証済みである必要があると述べています。. この条件により、ProxyNotShell 攻撃は ProxyLogin の脆弱性よりも危険性が低くなります。, 春に発見された 2021.




CVE-2022-41033 の詳細

The ゼロデイ 今月の月例パッチで対処された CVE-2022-41033 が特定されました. これは、Windows COM+ イベント システム サービスにおける特権の昇格の問題です。. サービスは自動的にイベントを COM に配布します (コンポーネント オブジェクト モデル) コンポーネント.

CVE-2022-41033 ゼロデイが実際に悪用されていることが知られていますが、攻撃の性質は明らかにされていません. でも, マイクロソフトは、攻撃の複雑性は低いと述べています, また、それを実行するためにユーザーの操作は必要ありません. エクスプロイトが成功すると, 攻撃者が SYSTEM 権限を取得する可能性があります.

マイク・ウォルターズによると, Action1 の脆弱性および脅威調査担当副社長, すべての Windows バージョン, Windows から開始 7 およびWindowsServer 2008, 露出している. 「Windows COM+ イベント システム サービスは、オペレーティング システムで既定で起動され、ログオンとログオフに関する通知を提供する役割を果たします。,」研究者は言った.

パッチの適用は必須です, ゲストまたは通常のユーザーのコンピューターにログオンしている攻撃者は、SYSTEM 権限を簡単に取得できるため. ゼロデイは、「インフラストラクチャが Windows Server に依存している組織にとって特に重要です。,ウォルターズは付け加えた.

10 月にパッチが適用されたその他の脆弱性 2022

今月修正された別の注目すべき脆弱性が評価されました 10 から 10 CVSS スケールでは非常に重要な問題になっています. CVE-2022-37968 は、「Azure Arc 対応 Kubernetes クラスター接続の特権の昇格の脆弱性」です。,マイクロソフトの説明によると. トレンドマイクロのゼロデイイニシアチブによると, 攻撃者は、Azure Arc 対応の Kubernetes クラスター用にランダムに生成された DNS エンドポイントを知る必要があります。. これらのコンテナを実行している組織に対する推奨事項は、自動アップグレードが有効になっていることを確認することです, または、Azure CLI で特定のコマンドを実行して、修正済みバージョンに手動で更新します.

今月修正されたもう 1 つの危険な欠陥は、Microsoft Office の CVE-2022-38048 です。. この脆弱性は、重大と評価されているリモート コード実行の問題です。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します