Huis > Cyber ​​Nieuws > CVE-2022-44698, CVE-2022-44710: Microsoft-oplossingen 2 Nul-dagen
CYBER NEWS

CVE-2022-44698, CVE-2022-44710: Microsoft-oplossingen 2 Nul-dagen

CVE-2022-44698, CVE-2022-44710- Microsoft-oplossingen 2 Zero-Days-sensorstechforum

Er is weer een Microsoft Patch Tuesday uitgerold, vaststelling totaal 49 kwetsbaarheden. In termen van ernst en impact, zes van deze kwetsbaarheden zijn kritiek, 40 belangrijk, en de rest – matig.

Microsoft december 2022 Patch Tuesday: aangetaste producten

Dus, welke producten zijn hierdoor getroffen 49 kwetsbaarheden? Microsoft heeft voorzien een lijst, waaronder de volgende producten, kenmerken en rollen in de portefeuille van het bedrijf:

.NET Framework
Azuur
Client Server Runtime-subsysteem (CSRSS)
Microsoft Bluetooth-stuurprogramma
Microsoft Dynamics
Microsoft Edge (Op chroom gebaseerd)
Microsoft Graphics Component
Microsoft Office
Microsoft Office OneNote
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Office Vision
Microsoft Windows Codecs-bibliotheek
Rol: Windows Hyper-V
SysInternals
Windows-certificaten
Windows Contacten
Windows DirectX
Windows Foutrapportage
Windows Fax-opstelformulier
Windows HTTP-afdrukprovider
Windows-kernel
Windows PowerShell
Onderdelen van Windows Print Spooler
Windows geprojecteerd bestandssysteem
Windows Secure Socket Tunneling-protocol (SSTP)
Windows SmartScreen
Windows-subsysteem voor Linux
Windows-terminal

Van de opgeloste beveiligingsfouten, twee zijn nul-dagen, waarvan er één actief wordt geëxploiteerd (en de andere openbaar gemaakt. In termen van hun type, de kwetsbaarheden zijn misbruik van bevoegdheden, beveiligingsfunctie bypass, uitvoering van externe code, vrijgeven van informatie, denial-of-service, en spoofing. Bovendien, eerder deze maand, het bedrijf repareerde vijfentwintig kwetsbaarheden in zijn Edge-browser.




Twee Zero-Day-kwetsbaarheden verholpen: CVE-2022-44698 en CVE-2022-44710

CVE-2022-44698 is een “Beveiligingsfunctie Windows SmartScreen Beveiligingslek omzeilen”, die actief in het wild werd geëxploiteerd. Hoe kan een aanvaller het probleem misbruiken? Door een kwaadaardig bestand te maken dat Mark of the Web omzeilt (MOTW) verdedigingen, resulterend in een beperkt verlies van integriteit en beschikbaarheid van beveiligingsfuncties die afhankelijk zijn van MOTW-tagging (b.v.. Beveiligde weergave in Microsoft Office). De zero-day werd misbruikt door kwaadaardige JavaScript-bestanden te maken die waren ondertekend door een gecompromitteerde handtekening in malwaredistributiecampagnes die de QBot-trojan en de Magniber-ransomware lieten vallen.

De andere kwetsbaarheid, CVE-2022-44710, is beschreven als een "DirectX Graphics Kernel Elevation of Privilege Vulnerability". Het probleem is niet misbruikt, maar is openbaar beschikbaar op het moment van openbaarmaking. Om succesvol te exploiteren, een bedreigingsactor zou een raceconditie moeten verwerven, wat uiteindelijk zou kunnen leiden tot het verkrijgen van SYSTEEM-privileges.




Zes kritieke kwetsbaarheden ook opgelost

Zoals we reeds vermeld, zes van de opgeloste problemen zijn kritiek. Een van de meest waarschijnlijke kritieke problemen is CVE-2022-41076. Dit is een uitvoering van externe code kwetsbaarheid in Windows PowerShell waardoor een geverifieerde bedreigingsactor kan ontsnappen aan de PowerShell Remoting Session Configuration en niet-geautoriseerde opdrachten kan uitvoeren op kwetsbare systemen.

CVE-2022-41127 is een ander kritiek probleem dat van invloed is op Microsoft Dynamics NAV en MS Dynamics 365 Zakelijk centraal. Het probleem kan leiden tot code-uitvoering op Dynamic NAV-servers.

CVE-2022-44670 en CVE-2022-44676 zijn kritieke fouten bij het uitvoeren van externe code in Windows Secure Socket Tunneling Protocol (SSTP). Een bedreigingsactor moet een racevoorwaarde winnen om ervoor te zorgen dat de fout kan worden misbruikt bij aanvallen op externe code-uitvoering op RAS-servers.

De laatste twee kritieke problemen bevinden zich in Microsoft Sharepoint Server. "Succesvolle exploitatie van CVE-2022-44690 of CVE-2022-44693 kan een aanvaller in staat stellen code uit te voeren op Sharepoint-servers, maar vereist dat de aanvaller eerst wordt geverifieerd en de mogelijkheid krijgt om de functie Lijsten beheren in Sharepoint te gebruiken.",', zoals opgemerkt door Cisco Talos-onderzoekers.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens