Вересневий патч Microsoft усуває 63 уразливості з однією активно використовуваною нульовим днем

Значок часу читання 3 хв. читати


Читачі допомагають підтримувати MSpoweruser. Ми можемо отримати комісію, якщо ви купуєте через наші посилання. Значок підказки

Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі

У комплекті виправлень безпеки, випущеному цього вівторка Microsoft, було надано виправлення для 63 уразливостей і експозицій. П’ять уразливостей вважаються «Критичними», 57 із них — «Важливими», а одна — «Помірною». 

Зокрема, недоліки складаються з однієї вразливості обходу функції безпеки, семи вразливостей у розкритті інформації, семи вразливостей у відмові в обслуговуванні, 18 уразливостей у підвищенні привілеїв і 30 уразливостей у віддаленому виконанні коду. Якщо додати вразливості, виправлені в Microsoft Edge до цього вівторка, загальна кількість CVE зросте до 79.

Дві з цих уразливостей були публічно оприлюдненими уразливістю нульового дня, одна з них (відстежувалась як «CVE-2022-37969 – Уразливість драйвера загальної файлової системи журналу Windows щодо підвищення привілеїв»), описана як «використана».

«Зловмисник, який успішно скористався цією вразливістю, може отримати СИСТЕМНІ привілеї», — йдеться в повідомленні Microsoft. Тим не менш, технічний гігант вважає ступінь серйозності вразливості «низьким», оскільки «техніка не дозволяє віддалено виконувати код у випадках, коли зловмисник ще не має такої можливості в цільовій системі». Інші експерти з безпеки, тим не менш, не задоволені заявою Microsoft і висловили свою стурбованість.

«Уразливість [CVE-2022-37969] оцінюється як важлива, але з огляду на визнання кількох постачальників за скоординоване розкриття та підтверджені експлойти в дикій природі, цю вразливість слід розглядати як критичну через ризик», — Кріс Геттл, віце-президент. управління продуктами для продуктів безпеки в Ivanti, розповів Журнал Редмонд.

Майк Уолтерс, керівник відділу кібербезпеки та співзасновник програмного забезпечення для віддаленого моніторингу та управління Action1 Corporation, також сказав, що «низька складність» CVE-2022-37969 може бути проблемою.

«Жодних інших технічних деталей [про CVE-2022-37969] немає, але оскільки вразливість має низьку складність і не вимагає взаємодії з користувачем, експлойт, швидше за все, незабаром з’явиться в арсеналі як білих, так і чорних капелюхів», — сказав Волтерс Редмонду. Маг.

Тим часом на Microsoft Dynamics 365 впливають дві (CVE-2022-34700 і CVE-2022-35805) із п’яти критичних уразливостей, які можуть дозволити віддалене виконання коду. Два з них (CVE-2022-34721 і CVE-2022-34722) пов’язані з розширеннями протоколу обміну ключами Windows, а останній (CVE-2022-34718) пов’язаний із Windows і TCP/IP.

Останню з п’яти критичних уразливостей, CVE-2022-34718, дослідники з безпеки описують як «найсерйознішу вразливість». Cisco Talos оскільки він має рейтинг CVSS 9.8 з 10. Microsoft також описала це як «експлуатацію з більшою ймовірністю». тим не менш, Дастін Чайлдс Програми винагороди за помилки, незалежно від постачальника, Zero Day Initiative компанії Trend Micro стверджує, що це стосується лише систем із увімкненим IPv6 і налаштованим IPSec. «Хоча для деяких це хороша новина, якщо ви використовуєте IPv6 (як багато хто), ви, ймовірно, також використовуєте IPSec. Обов’язково протестуйте та швидко розгорніть це оновлення», – додав Чайлдс.

З іншого боку, хоча дві критичні уразливості, CVE-2022-34721 і CVE-2022-34722, впливають на всі продукти Windows Server і мають оцінку CVSS 9.8, Уолтерс сказав, що вони «обидві мають низьку складність для експлуатації».

Детальніше про теми: Microsoft, безпеку, Вересень Patch Tuesday, вразливість, windows, Zero-Day

залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *