Microsoft's juni 2022 Patch dinsdag is uitgerold, bevattende oplossingen voor 55 kwetsbaarheden, inclusief de beruchte Follina-fout. Tot vandaag, alleen een verzachting was beschikbaar voor de CVE-2022-30190 Microsoft Office zero-day die kan worden gebruikt bij aanvallen met willekeurige code-uitvoering.
Meer over Follina
De kwetsbaarheid is ontdekt door het onderzoeksteam van nao_sec, na de ontdekking van een Word-document dat is geüpload naar VirusTotal vanaf een Wit-Russisch IP-adres. De onderzoekers plaatsten een reeks tweets met details over hun ontdekking. De kwetsbaarheid maakt gebruik van de externe link van Microsoft Word om de HTML te laden en gebruikt vervolgens het 'ms-msdt'-schema om PowerShell-code uit te voeren.
Het is opmerkelijk dat het probleem in april voor het eerst door Microsoft werd beschreven als een niet-beveiligingskwetsbaarheid, nadat een beveiligingsonderzoeker bij Shadow Chaser Group een openbare exploit had waargenomen. Ondanks toe te geven dat het probleem actief werd uitgebuit in het wild, Microsoft beschreef het niet als een zero-day.
Het nieuws dat Follina eindelijk gepatcht is, betekent veel voor de veiligheid van organisaties. Het omzeilde alle beveiligingsmaatregelen, inclusief de beveiligde weergave van Microsoft Office, en kan PowerShell-scripts uitvoeren door gewoon een Word-document te openen. Niet verrassend, het duurde niet lang voordat dreigingsactoren de kwetsbaarheid bewapenden en gebruikten in phishing-aanvallen die QBot . lieten vallen. Deze aanvallen waren gericht op Amerikaanse overheidsinstanties en Oekraïense mediabedrijven.
Gelukkig, vandaag is de dag dat Follina wordt opgelost naast de rest van de problemen die zijn behandeld in Patch dinsdag juni 2022. De oplossing voor de fout is opgenomen in de cumulatieve updates van deze maand, maar er is een zelfstandige beveiligingsoplossing voor Windows Server, ook.
Juni 2022 Patch Tuesday
De rest van de kwetsbaarheden die patches hebben ontvangen, zijn onder meer: 12 misbruik van privilege-kwetsbaarheden, 12 problemen met het omzeilen van beveiligingsfuncties, 27 uitvoering van externe code bugs, 11 kwetsbaarheden bij het vrijgeven van informatie, 3 denial of service bugs, en 1 spoofing kwetsbaarheid.
Van al deze gebreken, een van de kritieke bugs, CVE-2022-30136, verdient wat speciale aandacht. Het is een netwerkbestandssysteem (NFS) kwestie, en het is beoordeeld 9.8 uit 10 op de schaal CVSS. Volgens security onderzoekers, de kwetsbaarheid is "eerlijk vergelijkbaar" met CVE-2022-26937.
"Op het oppervlak, het enige verschil tussen de patches is dat de update van deze maand een bug in NFSV4.1 oplost, terwijl de bug van vorige maand alleen de versies NSFV2.0 en NSFV3.0 trof. Het is niet duidelijk of dit een variant is of een mislukte patch of een geheel nieuw probleem. Ongeacht, bedrijven die NFS gebruiken, moeten prioriteit geven aan het testen en implementeren van deze oplossing,zei Jai Vijayan, bijdragende schrijver voor DarkReading.
We herinneren u er vriendelijk aan dat het bewaren van uw (Windows) up-to-date besturingssysteem is een cruciaal aspect van uw online veiligheid. Dus, niet te lang duren!