Huis > Cyber ​​Nieuws > Microsoft lost gevaarlijke zero-day op (CVE-2022-41033)
CYBER NEWS

Microsoft lost gevaarlijke zero-day op (CVE-2022-41033)

hand met een nulteken

Wat is er in oktober gepatcht 2022 Patch Tuesday? Microsoft heeft patches uitgegeven voor 85 kwetsbaarheden, inclusief één zero-day. Helaas, de zogenoemde ProxyNotShell-fouten (CVE-2022-41040 en CVE-2022-41082), zijn nog niet gepatcht, en betrokken partijen moeten de mitigatie-aanbevelingen van Microsoft volgen.

CVE-2022-41040 is een probleem met vervalsing van verzoeken aan de serverzijde dat kan worden misbruikt door een geverifieerde aanvaller om samen te werken met CVE-2022-41082. De tweede kwetsbaarheid is een probleem met de uitvoering van code op afstand, waardoor dreigingactoren op afstand Powershell-opdrachten kunnen uitvoeren op een kwetsbare Powershell-server. Aanvankelijk, Microsoft zei dat dreigingsactoren al moeten zijn geverifieerd op de doelserver om de aanval te laten slagen. Deze voorwaarde maakt een ProxyNotShell-aanval minder gevaarlijk dan de ProxyLogin-kwetsbaarheid, ontdekt in het voorjaar van 2021.




CVE-2022-41033 in detail

Het zero-day die in de Patch Tuesday van deze maand is behandeld, is geïdentificeerd als CVE-2022-41033. Dit is een misbruik van bevoegdheden in de Windows COM+ Event System Service. De service distribueert automatisch evenementen naar COM (Componentobjectmodel) componenten.

Het is bekend dat de CVE-2022-41033 zero-day in het wild is uitgebuit, maar de aard van de aanvallen is niet onthuld. Echter, Microsoft zei dat de complexiteit van de aanval laag is, en dat er geen gebruikersinteractie nodig is om het uit te voeren. Na het succesvol exploiteren, een aanvaller kan SYSTEEM-rechten krijgen.

Volgens Mike Walters, Vice-president van Vulnerability and Threat Research bij Action1, alle Windows-versies, beginnend met Windows 7 en Windows Server 2008, zijn ontdekt. “De Windows COM+ Event System Service wordt standaard gestart met het besturingssysteem en is verantwoordelijk voor het verstrekken van meldingen over aanmeldingen en afmeldingen,”Zei de onderzoeker.

Het aanbrengen van de patch is verplicht, aangezien een aanvaller die is ingelogd op een gast- of gewone gebruikerscomputer gemakkelijk SYSTEEM-privileges kan krijgen. De zero-day is "vooral belangrijk voor organisaties waarvan de infrastructuur afhankelijk is van Windows Server",” voegde Walters toe.

Andere kwetsbaarheden verholpen in oktober 2022

Een andere opmerkelijke kwetsbaarheid die deze maand is opgelost, is beoordeeld 10 uit 10 op de CVSS-schaal waardoor het een zeer kritieke kwestie is. CVE-2022-37968 is een "Azure Arc-enabled Kubernetes-cluster Connect Elevation of Privilege Vulnerability,” zoals beschreven door Microsoft. Volgens het Trend Micro Zero Day-initiatief, een aanvaller zou het willekeurig gegenereerde DNS-eindpunt voor een Kubernetes-cluster met Azure Arc moeten kennen. De aanbeveling voor organisaties die deze containers gebruiken, is ervoor te zorgen dat automatisch upgraden is ingeschakeld, of werk handmatig bij naar de vaste versie door de specifieke opdrachten uit te voeren in de Azure CLI.

Een andere gevaarlijke fout die deze maand is opgelost, is CVE-2022-38048 in Microsoft Office. Het beveiligingslek is een probleem met de uitvoering van externe code dat als kritiek wordt beoordeeld.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens