Casa > cibernético Notícias > Microsoft Patches CVE-2022-24521 explorados na natureza
CYBER NEWS

Patches da Microsoft CVE-2022-24521 explorados na natureza

remendo de abril terça-feira 2022 CVE-2022-24521

A Microsoft acaba de lançar seu 2022 patch Tuesday, contendo correções para uma vulnerabilidade explorada em estado selvagem (CVE-2022-24521), e outro que foi divulgado publicamente. A empresa corrigiu um total de 128 insetos, entre os quais 10 crítico execução remota de código vulnerabilidades.

relacionado: A Bíblia de Segurança do Usuário do Windows: Vulnerabilidades e patches

Do 128 falhas de segurança, 10 são classificados como Críticos na escala CVSS, 115 são classificados como Importantes, e três são classificados como Moderados em termos de gravidade. Vale ressaltar que seis das falhas foram relatadas por meio do programa Zero Day Initiative. “Esse grande volume de manchas não é visto desde a queda de 2020. Contudo, esse nível é semelhante ao que vimos no primeiro trimestre do ano passado,” ZDI observou.




CVE-2022-24521 Explorado na Natureza

Como já mencionamos, CVE-2022-24521 foi explorado na natureza. a vulnerabilidade, que é uma questão de elevação de privilégio, foi relatado pela NSA e CrowdStrike. O problema reside no driver do sistema de arquivos de log comum do Windows, e não requer nenhuma interação humana para ser explorada. Apesar de ter sido classificado como “importante,” a vulnerabilidade ainda é perigosa, como sua complexidade de ataque foi classificada como "baixa".

O bug pode ser aproveitado por software desonesto ou usuários desonestos para obter privilégios administrativos em um sistema conectado. Afeta várias versões do Windows (incluindo Windows 11), e você pode ler mais sobre isso no Guia de Atualização de Segurança da Microsoft dedicado a CVE-2022-24521.

A vulnerabilidade mais grave corrigida este mês é CVE-2022-26815, uma vulnerabilidade de execução remota de código do servidor DNS do Windows. É um dos 18 Falhas no servidor DNS corrigidas este mês. ZDI apontou que a vulnerabilidade é muito semelhante a outra abordada em fevereiro 2022, levantando a questão se o último bug é resultado de um patch com falha.

“Há algumas mitigações importantes a serem apontadas aqui. A primeira é que as atualizações dinâmicas devem estar habilitadas para que um servidor seja afetado por este bug. O CVSS também lista alguns níveis de privilégios para explorar. Ainda, qualquer chance de um invasor obter RCE em um servidor DNS é demais, então conserte seus servidores DNS,” ZDI em destaque.




Vulnerabilidade publicamente conhecida CVE-2022-26904

Outra vulnerabilidade notável na parcela de patches deste mês é CVE-2022-26904 – uma vulnerabilidade de elevação de privilégio do serviço de perfil de usuário do Windows. Este é um problema conhecido publicamente, e há uma prova de conceito disponível, e um módulo Metaspolit também. Uma vez que os privilégios são elevados, os agentes de ameaças podem obter execução de código no nível do SISTEMA.

"Eles iriam, claro, precisam de alguns privilégios de nível antes que eles possam escalar. É por isso que esses tipos de bugs geralmente são combinados com bugs de execução de código, como os do Adobe Reader (Mencionado acima) assumir completamente um sistema,” ZDI adicionado.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo