Вересневий патч Microsoft усуває 63 уразливості з однією активно використовуваною нульовим днем
3 хв. читати
Опубліковано
Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі
У комплекті виправлень безпеки, випущеному цього вівторка Microsoft, було надано виправлення для 63 уразливостей і експозицій. П’ять уразливостей вважаються «Критичними», 57 із них — «Важливими», а одна — «Помірною».
Зокрема, недоліки складаються з однієї вразливості обходу функції безпеки, семи вразливостей у розкритті інформації, семи вразливостей у відмові в обслуговуванні, 18 уразливостей у підвищенні привілеїв і 30 уразливостей у віддаленому виконанні коду. Якщо додати вразливості, виправлені в Microsoft Edge до цього вівторка, загальна кількість CVE зросте до 79.
Дві з цих уразливостей були публічно оприлюдненими уразливістю нульового дня, одна з них (відстежувалась як «CVE-2022-37969 – Уразливість драйвера загальної файлової системи журналу Windows щодо підвищення привілеїв»), описана як «використана».
«Зловмисник, який успішно скористався цією вразливістю, може отримати СИСТЕМНІ привілеї», — йдеться в повідомленні Microsoft. Тим не менш, технічний гігант вважає ступінь серйозності вразливості «низьким», оскільки «техніка не дозволяє віддалено виконувати код у випадках, коли зловмисник ще не має такої можливості в цільовій системі». Інші експерти з безпеки, тим не менш, не задоволені заявою Microsoft і висловили свою стурбованість.
«Уразливість [CVE-2022-37969] оцінюється як важлива, але з огляду на визнання кількох постачальників за скоординоване розкриття та підтверджені експлойти в дикій природі, цю вразливість слід розглядати як критичну через ризик», — Кріс Геттл, віце-президент. управління продуктами для продуктів безпеки в Ivanti, розповів Журнал Редмонд.
Майк Уолтерс, керівник відділу кібербезпеки та співзасновник програмного забезпечення для віддаленого моніторингу та управління Action1 Corporation, також сказав, що «низька складність» CVE-2022-37969 може бути проблемою.
«Жодних інших технічних деталей [про CVE-2022-37969] немає, але оскільки вразливість має низьку складність і не вимагає взаємодії з користувачем, експлойт, швидше за все, незабаром з’явиться в арсеналі як білих, так і чорних капелюхів», — сказав Волтерс Редмонду. Маг.
Тим часом на Microsoft Dynamics 365 впливають дві (CVE-2022-34700 і CVE-2022-35805) із п’яти критичних уразливостей, які можуть дозволити віддалене виконання коду. Два з них (CVE-2022-34721 і CVE-2022-34722) пов’язані з розширеннями протоколу обміну ключами Windows, а останній (CVE-2022-34718) пов’язаний із Windows і TCP/IP.
Останню з п’яти критичних уразливостей, CVE-2022-34718, дослідники з безпеки описують як «найсерйознішу вразливість». Cisco Talos оскільки він має рейтинг CVSS 9.8 з 10. Microsoft також описала це як «експлуатацію з більшою ймовірністю». тим не менш, Дастін Чайлдс Програми винагороди за помилки, незалежно від постачальника, Zero Day Initiative компанії Trend Micro стверджує, що це стосується лише систем із увімкненим IPv6 і налаштованим IPSec. «Хоча для деяких це хороша новина, якщо ви використовуєте IPv6 (як багато хто), ви, ймовірно, також використовуєте IPSec. Обов’язково протестуйте та швидко розгорніть це оновлення», – додав Чайлдс.
З іншого боку, хоча дві критичні уразливості, CVE-2022-34721 і CVE-2022-34722, впливають на всі продукти Windows Server і мають оцінку CVSS 9.8, Уолтерс сказав, що вони «обидві мають низьку складність для експлуатації».