Casa > cibernético Notícias > Microsoft corrige Zero-Day perigoso (CVE-2022-41033)
CYBER NEWS

Microsoft corrige o perigoso Zero-Day (CVE-2022-41033)

mão segurando um sinal de zero

O que foi corrigido em outubro 2022 patch Tuesday? A Microsoft lançou patches para 85 vulnerabilidades, incluindo um dia zero. Infelizmente, o assim chamado Falhas do ProxyNotShell (CVE-2022-41040 e CVE-2022-41082), ainda não foram corrigidos, e as partes afetadas devem seguir as recomendações de mitigação da Microsoft.

CVE-2022-41040 é um problema de falsificação de solicitação do lado do servidor que pode ser explorado por um invasor autenticado para encadear com CVE-2022-41082. A segunda vulnerabilidade é um problema de execução remota de código que permite que os agentes de ameaças executem remotamente comandos do Powershell em um servidor Powershell vulnerável. Inicialmente, A Microsoft disse que os agentes de ameaças precisam estar autenticados no servidor de destino para que o ataque seja bem-sucedido. Essa condição torna um ataque ProxyNotShell menos perigoso do que a vulnerabilidade ProxyLogin, descoberto na primavera de 2021.




CVE-2022-41033 em detalhes

o zero-day abordado no Patch Tuesday deste mês foi identificado como CVE-2022-41033. Este é um problema de elevação de privilégio no serviço de sistema de eventos do Windows COM+. O serviço distribui automaticamente eventos para COM (Modelo de Objeto Componente) componentes.

Sabe-se que o dia zero CVE-2022-41033 foi explorado em estado selvagem, mas a natureza dos ataques não foi revelada. Contudo, A Microsoft disse que a complexidade do ataque é baixa, e que nenhuma interação do usuário é necessária para realizá-lo. Após uma exploração bem-sucedida, um invasor pode obter privilégios de SISTEMA.

De acordo com Mike Walters, Vice-presidente de Vulnerabilidade e Pesquisa de Ameaças da Action1, todas as versões do Windows, começando com o Windows 7 e Windows Server 2008, são expostos. “O Windows COM+ Event System Service é iniciado por padrão com o sistema operacional e é responsável por fornecer notificações sobre logons e logoffs,”Disse o pesquisador.

A aplicação do patch é obrigatória, como um invasor que está conectado a um computador convidado ou usuário comum pode facilmente obter privilégios de SISTEMA. O dia zero é “especialmente significativo para organizações cuja infraestrutura depende do Windows Server,” Walters acrescentou.

Outras vulnerabilidades corrigidas em outubro 2022

Outra vulnerabilidade notável corrigida este mês foi classificada 10 fora de 10 na escala CVSS, tornando-se uma questão altamente crítica. CVE-2022-37968 é um “Cluster Kubernetes habilitado para Azure Arc Connect Elevation of Privilege Vulnerability,” conforme descrito pela Microsoft. De acordo com a iniciativa Trend Micro Zero Day, um invasor precisaria saber o ponto de extremidade DNS gerado aleatoriamente para um cluster Kubernetes habilitado para Azure Arc. A recomendação para organizações que executam esses contêineres é garantir que o upgrade automático esteja ativado, ou atualize manualmente para a versão fixa executando os comandos específicos na CLI do Azure.

Outra falha perigosa corrigida este mês é CVE-2022-38048 no Microsoft Office. A vulnerabilidade é um problema de execução remota de código classificado como crítico.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo