Microsoft heeft zojuist zijn april uitgebracht 2022 Patch Tuesday, met fixes voor één kwetsbaarheid die in het wild werd misbruikt (CVE-2022-24521), en nog een die openbaar werd gemaakt. Het bedrijf patchte in totaal 128 bugs, waaronder 10 kritisch uitvoering van externe code kwetsbaarheden.
Verwant: De Windows-gebruiker Beveiliging Bijbel: Kwetsbaarheden en patches
Van de 128 beveiligingsfouten, 10 worden beoordeeld als Kritisch op de CVSS-schaal, 115 zijn beoordeeld Belangrijk, en drie worden beoordeeld als Matig in termen van hun ernst. Het is opmerkelijk dat zes van de fouten werden gemeld via het Zero Day Initiative-programma. "Dit grote aantal patches is niet meer gezien sinds de herfst van 2020. Echter, dit niveau is vergelijkbaar met wat we zagen in het eerste kwartaal van vorig jaar,"ZDI merkte op".
CVE-2022-24521 Uitgebuit in het wild
Zoals we reeds vermeld, CVE-2022-24521 is in het wild uitgebuit. De kwetsbaarheid, wat een kwestie van misbruik van bevoegdheden is, werd gemeld door NSA en CrowdStrike. Het probleem zit in de Windows Common Log File System Driver, en vereist geen menselijke interactie om te worden uitgebuit. Ook al werd het beoordeeld als "belangrijk",” de kwetsbaarheid is nog steeds gevaarlijk, omdat de aanvalscomplexiteit als "laag" is beoordeeld.
De bug kan worden misbruikt door malafide software of malafide gebruikers om beheerdersrechten te krijgen op een ingelogd systeem. Het is van invloed op een aantal Windows-versies (inclusief Windows 11), en u kunt er meer over lezen in Microsoft's Security Update Guide gewijd aan: CVE-2022-24521.
De meest ernstige kwetsbaarheid die deze maand is gepatcht, is CVE-2022-26815, a Windows DNS Server Remote Code Execution Kwetsbaarheid. Het is een van de 18 Fouten in DNS-server deze maand verholpen. ZDI wees erop dat de kwetsbaarheid erg lijkt op een andere die in februari werd aangepakt 2022, de vraag opwerpen of de laatste bug het gevolg is van een mislukte patch.
"Er zijn een paar belangrijke mitigaties om hier op te wijzen. De eerste is dat dynamische updates moeten zijn ingeschakeld om een server door deze bug te laten beïnvloeden. De CVSS somt ook een bepaald niveau van privileges op om te misbruiken. Nog steeds, elke kans dat een aanvaller RCE op een DNS-server krijgt, is er één te veel, dus laat je DNS-servers patchen,” ZDI gemarkeerd.
CVE-2022-26904 Algemeen bekend beveiligingslek
Een andere opmerkelijke kwetsbaarheid in het aantal patches van deze maand is CVE-2022-26904 – een beveiligingslek met betrekking tot misbruik van bevoegdheden in de Windows-gebruikersprofielservice. Dit is een algemeen bekend probleem, en er is een proof-of-concept beschikbaar, en ook een Metaspolit-module. Zodra de privileges zijn verhoogd, bedreigingsactoren kunnen code-uitvoering verkrijgen op SYSTEEM-niveau.
"Zij zouden, natuurlijk, een aantal niveaurechten nodig hebben voordat ze kunnen escaleren. Dat is de reden waarom dit soort bugs vaak gepaard gaan met bugs voor het uitvoeren van code, zoals die in Adobe Reader (bovenvermelde) een systeem volledig overnemen,” ZDI toegevoegd.