Huis > Cyber ​​Nieuws > juni 2022 Patch Tuesday: Microsoft-patches Follina, CVE-2022-30136
CYBER NEWS

Juni 2022 Patch Tuesday: Microsoft-patches Follina, CVE-2022-30136

Juni 2022 Patch Tuesday: Microsoft-patches Follina, CVE-2022-30136

Microsoft's juni 2022 Patch dinsdag is uitgerold, bevattende oplossingen voor 55 kwetsbaarheden, inclusief de beruchte Follina-fout. Tot vandaag, alleen een verzachting was beschikbaar voor de CVE-2022-30190 Microsoft Office zero-day die kan worden gebruikt bij aanvallen met willekeurige code-uitvoering.




Meer over Follina

De kwetsbaarheid is ontdekt door het onderzoeksteam van nao_sec, na de ontdekking van een Word-document dat is geüpload naar VirusTotal vanaf een Wit-Russisch IP-adres. De onderzoekers plaatsten een reeks tweets met details over hun ontdekking. De kwetsbaarheid maakt gebruik van de externe link van Microsoft Word om de HTML te laden en gebruikt vervolgens het 'ms-msdt'-schema om PowerShell-code uit te voeren.

Het is opmerkelijk dat het probleem in april voor het eerst door Microsoft werd beschreven als een niet-beveiligingskwetsbaarheid, nadat een beveiligingsonderzoeker bij Shadow Chaser Group een openbare exploit had waargenomen. Ondanks toe te geven dat het probleem actief werd uitgebuit in het wild, Microsoft beschreef het niet als een zero-day.

Het nieuws dat Follina eindelijk gepatcht is, betekent veel voor de veiligheid van organisaties. Het omzeilde alle beveiligingsmaatregelen, inclusief de beveiligde weergave van Microsoft Office, en kan PowerShell-scripts uitvoeren door gewoon een Word-document te openen. Niet verrassend, het duurde niet lang voordat dreigingsactoren de kwetsbaarheid bewapenden en gebruikten in phishing-aanvallen die QBot . lieten vallen. Deze aanvallen waren gericht op Amerikaanse overheidsinstanties en Oekraïense mediabedrijven.

Gelukkig, vandaag is de dag dat Follina wordt opgelost naast de rest van de problemen die zijn behandeld in Patch dinsdag juni 2022. De oplossing voor de fout is opgenomen in de cumulatieve updates van deze maand, maar er is een zelfstandige beveiligingsoplossing voor Windows Server, ook.

Juni 2022 Patch Tuesday

De rest van de kwetsbaarheden die patches hebben ontvangen, zijn onder meer: 12 misbruik van privilege-kwetsbaarheden, 12 problemen met het omzeilen van beveiligingsfuncties, 27 uitvoering van externe code bugs, 11 kwetsbaarheden bij het vrijgeven van informatie, 3 denial of service bugs, en 1 spoofing kwetsbaarheid.

Van al deze gebreken, een van de kritieke bugs, CVE-2022-30136, verdient wat speciale aandacht. Het is een netwerkbestandssysteem (NFS) kwestie, en het is beoordeeld 9.8 uit 10 op de schaal CVSS. Volgens security onderzoekers, de kwetsbaarheid is "eerlijk vergelijkbaar" met CVE-2022-26937.

"Op het oppervlak, het enige verschil tussen de patches is dat de update van deze maand een bug in NFSV4.1 oplost, terwijl de bug van vorige maand alleen de versies NSFV2.0 en NSFV3.0 trof. Het is niet duidelijk of dit een variant is of een mislukte patch of een geheel nieuw probleem. Ongeacht, bedrijven die NFS gebruiken, moeten prioriteit geven aan het testen en implementeren van deze oplossing,zei Jai Vijayan, bijdragende schrijver voor DarkReading.

We herinneren u er vriendelijk aan dat het bewaren van uw (Windows) up-to-date besturingssysteem is een cruciaal aspect van uw online veiligheid. Dus, niet te lang duren!

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens