Вторник патчей, ноябрь 2022: Microsoft исправила 68 проблем безопасности, в том числе 6 уязвимостей «нулевого дня»

2022-11-08 5962 комментарии
Во «Вторник Патчей», 8 ноября 2022 года, компания Microsoft выпустила исправления в общей сложности для 68 проблем безопасности, причем 6 из них активно эксплуатировались в реальных атаках

11 исправленных уязвимостей получили наивысший рейтинг серьезности «Критический», так как способствуют удаленному выполнению кода, спуфингу или повышению привилегий.

Классификация уязвимостей по типу:

  • 27 уязвимостей повышения привилегий
  • 4 уязвимости обхода функций безопасности
  • 16 уязвимостей удаленного выполнения кода
  • 11 уязвимостей раскрытия информации
  • 6 уязвимостей отказа в обслуживании
  • 3 уязвимости спуфинга

Данный список не включает две уязвимости OpenSSL, раскрытые 2 ноября 2022 года.

Для установки доступны следующие обновления:

Исправлено 6 активно эксплуатируемых уязвимостей

В этот «Вторник Патчей» Microsoft исправила шесть уязвимостей нулевого дня, одна из которых была публично раскрыта.

Microsoft расценивает уязвимость как уязвимость нулевого дня, если она была публично раскрыта или активно используется до выхода официального патча.

Исправлены следующие уязвимости:

CVE-2022-41128 — Уязвимость удаленного выполнения кода в языках сценариев Windows. Обнаружена Клементом Лесинем из группы анализа угроз Google.

Microsoft пояснила:

Для проведения эксплуатации нужно, чтобы пользователь с уязвимой версией Windows получил доступ к вредоносному серверу. Злоумышленник должен будет разместить специально созданный общий ресурс сервера или сайт. Злоумышленнику придется убедить жертву посетить общий ресурс сервера или сайт, как правило, с помощью методов социальной инженерии по каналам электронной почты и мессенджеров.

CVE-2022-41091 — уязвимость обхода безопасности Windows Mark of the Web, обнаруженная Уиллом Дорманном.

В бюллетене сообщается:

Злоумышленник может создать вредоносный файл, который сможет обойти защиту Mark of the Web (MOTW), что приведет к ограниченной потере целостности и доступности функций безопасности, использующих теги MOTW, таких как защищенный просмотр в Microsoft Office.

Дорманн продемонстрировал эту уязвимость в июле в Твиттере, позволив специально созданному ZIP-архиву обойти функцию безопасности Mark of the Web. Сегодня Дорманн предоставил более подробную информацию об использовании этой уязвимости, заключающейся в простом создании ZIP-архива, содержащего файл только для чтения.

CVE-2022-41073 — Уязвимость Диспетчера очереди печати Windows, связанная с несанкционированным получением прав, обнаружена центром Microsoft Threat Intelligence Center (MSTIC). Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить привилегии SYSTEM.

CVE-2022-41125 — Уязвимость службы изоляции ключей Windows CNG, связанная с повышением привилегий, обнаружена Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC). Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить привилегии SYSTEM.

CVE-2022-41040— Уязвимость Microsoft Exchange Server, связанная с несанкционированным получением прав, обнаружена GTSC и раскрыта в рамках инициативы Zero Dat. Привилегии, полученные злоумышленником, позволяют запускать PowerShell в контексте системы.

CVE-2022-41082— Уязвимость, связанная с удаленным выполнением кода сервера Microsoft Exchange, обнаружена GTSC и раскрыта в рамках инициативы Zero Dat.

В бюллетене по безопасности отмечается:

Злоумышленник, использующий эту уязвимость, может атаковать учетные записи сервера с помощью произвольного или удаленного выполнения кода. Как аутентифицированный пользователь, злоумышленник может попытаться запустить вредоносный код в контексте учетной записи сервера посредством сетевого вызова.

Исправлены уязвимости нулевого дня ProxyNotShell в Microsoft Exchange

Microsoft выпустила обновления безопасности для двух активно эксплуатируемых уязвимостей нулевого дня, отслеживаемых по идентификаторам CVE-2022-41040 и CVE-2022-41082 и получивших название ProxyNotShell.

Эти уязвимости были раскрыты в конце сентября вьетнамской фирмой по кибербезопасности GTSC, которая первой обнаружила ошибки, используемые в атаках.

Microsoft получила сведения об уязвимости через программу Zero Day Initiative.

Сегодня Microsoft исправила уязвимости ProxyNotShell в обновлении безопасности KB5019758 для Microsoft Exchange Server 2019, 2016 и 2013.

Обновления от других компаний

© . По материалам Bleeping Computer

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества

Нашли ошибку?