A Microsoft acaba de lançar seu 2022 patch Tuesday, contendo correções para uma vulnerabilidade explorada em estado selvagem (CVE-2022-24521), e outro que foi divulgado publicamente. A empresa corrigiu um total de 128 insetos, entre os quais 10 crítico execução remota de código vulnerabilidades.
relacionado: A Bíblia de Segurança do Usuário do Windows: Vulnerabilidades e patches
Do 128 falhas de segurança, 10 são classificados como Críticos na escala CVSS, 115 são classificados como Importantes, e três são classificados como Moderados em termos de gravidade. Vale ressaltar que seis das falhas foram relatadas por meio do programa Zero Day Initiative. “Esse grande volume de manchas não é visto desde a queda de 2020. Contudo, esse nível é semelhante ao que vimos no primeiro trimestre do ano passado,” ZDI observou.
CVE-2022-24521 Explorado na Natureza
Como já mencionamos, CVE-2022-24521 foi explorado na natureza. a vulnerabilidade, que é uma questão de elevação de privilégio, foi relatado pela NSA e CrowdStrike. O problema reside no driver do sistema de arquivos de log comum do Windows, e não requer nenhuma interação humana para ser explorada. Apesar de ter sido classificado como “importante,” a vulnerabilidade ainda é perigosa, como sua complexidade de ataque foi classificada como "baixa".
O bug pode ser aproveitado por software desonesto ou usuários desonestos para obter privilégios administrativos em um sistema conectado. Afeta várias versões do Windows (incluindo Windows 11), e você pode ler mais sobre isso no Guia de Atualização de Segurança da Microsoft dedicado a CVE-2022-24521.
A vulnerabilidade mais grave corrigida este mês é CVE-2022-26815, uma vulnerabilidade de execução remota de código do servidor DNS do Windows. É um dos 18 Falhas no servidor DNS corrigidas este mês. ZDI apontou que a vulnerabilidade é muito semelhante a outra abordada em fevereiro 2022, levantando a questão se o último bug é resultado de um patch com falha.
“Há algumas mitigações importantes a serem apontadas aqui. A primeira é que as atualizações dinâmicas devem estar habilitadas para que um servidor seja afetado por este bug. O CVSS também lista alguns níveis de privilégios para explorar. Ainda, qualquer chance de um invasor obter RCE em um servidor DNS é demais, então conserte seus servidores DNS,” ZDI em destaque.
Vulnerabilidade publicamente conhecida CVE-2022-26904
Outra vulnerabilidade notável na parcela de patches deste mês é CVE-2022-26904 – uma vulnerabilidade de elevação de privilégio do serviço de perfil de usuário do Windows. Este é um problema conhecido publicamente, e há uma prova de conceito disponível, e um módulo Metaspolit também. Uma vez que os privilégios são elevados, os agentes de ameaças podem obter execução de código no nível do SISTEMA.
"Eles iriam, claro, precisam de alguns privilégios de nível antes que eles possam escalar. É por isso que esses tipos de bugs geralmente são combinados com bugs de execução de código, como os do Adobe Reader (Mencionado acima) assumir completamente um sistema,” ZDI adicionado.