O que foi corrigido em outubro 2022 patch Tuesday? A Microsoft lançou patches para 85 vulnerabilidades, incluindo um dia zero. Infelizmente, o assim chamado Falhas do ProxyNotShell (CVE-2022-41040 e CVE-2022-41082), ainda não foram corrigidos, e as partes afetadas devem seguir as recomendações de mitigação da Microsoft.
CVE-2022-41040 é um problema de falsificação de solicitação do lado do servidor que pode ser explorado por um invasor autenticado para encadear com CVE-2022-41082. A segunda vulnerabilidade é um problema de execução remota de código que permite que os agentes de ameaças executem remotamente comandos do Powershell em um servidor Powershell vulnerável. Inicialmente, A Microsoft disse que os agentes de ameaças precisam estar autenticados no servidor de destino para que o ataque seja bem-sucedido. Essa condição torna um ataque ProxyNotShell menos perigoso do que a vulnerabilidade ProxyLogin, descoberto na primavera de 2021.
CVE-2022-41033 em detalhes
o zero-day abordado no Patch Tuesday deste mês foi identificado como CVE-2022-41033. Este é um problema de elevação de privilégio no serviço de sistema de eventos do Windows COM+. O serviço distribui automaticamente eventos para COM (Modelo de Objeto Componente) componentes.
Sabe-se que o dia zero CVE-2022-41033 foi explorado em estado selvagem, mas a natureza dos ataques não foi revelada. Contudo, A Microsoft disse que a complexidade do ataque é baixa, e que nenhuma interação do usuário é necessária para realizá-lo. Após uma exploração bem-sucedida, um invasor pode obter privilégios de SISTEMA.
De acordo com Mike Walters, Vice-presidente de Vulnerabilidade e Pesquisa de Ameaças da Action1, todas as versões do Windows, começando com o Windows 7 e Windows Server 2008, são expostos. “O Windows COM+ Event System Service é iniciado por padrão com o sistema operacional e é responsável por fornecer notificações sobre logons e logoffs,”Disse o pesquisador.
A aplicação do patch é obrigatória, como um invasor que está conectado a um computador convidado ou usuário comum pode facilmente obter privilégios de SISTEMA. O dia zero é “especialmente significativo para organizações cuja infraestrutura depende do Windows Server,” Walters acrescentou.
Outras vulnerabilidades corrigidas em outubro 2022
Outra vulnerabilidade notável corrigida este mês foi classificada 10 fora de 10 na escala CVSS, tornando-se uma questão altamente crítica. CVE-2022-37968 é um “Cluster Kubernetes habilitado para Azure Arc Connect Elevation of Privilege Vulnerability,” conforme descrito pela Microsoft. De acordo com a iniciativa Trend Micro Zero Day, um invasor precisaria saber o ponto de extremidade DNS gerado aleatoriamente para um cluster Kubernetes habilitado para Azure Arc. A recomendação para organizações que executam esses contêineres é garantir que o upgrade automático esteja ativado, ou atualize manualmente para a versão fixa executando os comandos específicos na CLI do Azure.
Outra falha perigosa corrigida este mês é CVE-2022-38048 no Microsoft Office. A vulnerabilidade é um problema de execução remota de código classificado como crítico.