Wat is er in oktober gepatcht 2022 Patch Tuesday? Microsoft heeft patches uitgegeven voor 85 kwetsbaarheden, inclusief één zero-day. Helaas, de zogenoemde ProxyNotShell-fouten (CVE-2022-41040 en CVE-2022-41082), zijn nog niet gepatcht, en betrokken partijen moeten de mitigatie-aanbevelingen van Microsoft volgen.
CVE-2022-41040 is een probleem met vervalsing van verzoeken aan de serverzijde dat kan worden misbruikt door een geverifieerde aanvaller om samen te werken met CVE-2022-41082. De tweede kwetsbaarheid is een probleem met de uitvoering van code op afstand, waardoor dreigingactoren op afstand Powershell-opdrachten kunnen uitvoeren op een kwetsbare Powershell-server. Aanvankelijk, Microsoft zei dat dreigingsactoren al moeten zijn geverifieerd op de doelserver om de aanval te laten slagen. Deze voorwaarde maakt een ProxyNotShell-aanval minder gevaarlijk dan de ProxyLogin-kwetsbaarheid, ontdekt in het voorjaar van 2021.
CVE-2022-41033 in detail
Het zero-day die in de Patch Tuesday van deze maand is behandeld, is geïdentificeerd als CVE-2022-41033. Dit is een misbruik van bevoegdheden in de Windows COM+ Event System Service. De service distribueert automatisch evenementen naar COM (Componentobjectmodel) componenten.
Het is bekend dat de CVE-2022-41033 zero-day in het wild is uitgebuit, maar de aard van de aanvallen is niet onthuld. Echter, Microsoft zei dat de complexiteit van de aanval laag is, en dat er geen gebruikersinteractie nodig is om het uit te voeren. Na het succesvol exploiteren, een aanvaller kan SYSTEEM-rechten krijgen.
Volgens Mike Walters, Vice-president van Vulnerability and Threat Research bij Action1, alle Windows-versies, beginnend met Windows 7 en Windows Server 2008, zijn ontdekt. “De Windows COM+ Event System Service wordt standaard gestart met het besturingssysteem en is verantwoordelijk voor het verstrekken van meldingen over aanmeldingen en afmeldingen,”Zei de onderzoeker.
Het aanbrengen van de patch is verplicht, aangezien een aanvaller die is ingelogd op een gast- of gewone gebruikerscomputer gemakkelijk SYSTEEM-privileges kan krijgen. De zero-day is "vooral belangrijk voor organisaties waarvan de infrastructuur afhankelijk is van Windows Server",” voegde Walters toe.
Andere kwetsbaarheden verholpen in oktober 2022
Een andere opmerkelijke kwetsbaarheid die deze maand is opgelost, is beoordeeld 10 uit 10 op de CVSS-schaal waardoor het een zeer kritieke kwestie is. CVE-2022-37968 is een "Azure Arc-enabled Kubernetes-cluster Connect Elevation of Privilege Vulnerability,” zoals beschreven door Microsoft. Volgens het Trend Micro Zero Day-initiatief, een aanvaller zou het willekeurig gegenereerde DNS-eindpunt voor een Kubernetes-cluster met Azure Arc moeten kennen. De aanbeveling voor organisaties die deze containers gebruiken, is ervoor te zorgen dat automatisch upgraden is ingeschakeld, of werk handmatig bij naar de vaste versie door de specifieke opdrachten uit te voeren in de Azure CLI.
Een andere gevaarlijke fout die deze maand is opgelost, is CVE-2022-38048 in Microsoft Office. Het beveiligingslek is een probleem met de uitvoering van externe code dat als kritiek wordt beoordeeld.