Now Reading
Microsoft beseitigt tätig ausgenutzte Zero-Day-Bugs im Letzter Monat des Jahres-Update

Microsoft beseitigt tätig ausgenutzte Zero-Day-Bugs im Letzter Monat des Jahres-Update

Microsoft beseitigt aktiv ausgenutzte Zero-Day-Bugs im Dezember-Update

[ad_1]

Microsoft hat Fixes zu Händen 48 neue Schwachstellen in seinen Produkten veröffentlicht, darunter eine, die Angreifer tätig ausnutzen, und eine andere, die publik vertraut gegeben wurde, andererseits derzeit nicht tätig ausgenutzt wird.

Sechs welcher Sicherheitslücken, die dasjenige Unternehmen in seinem letzten monatlichen Sicherheitsupdate zu Händen dasjenige Jahr gepatcht hat, werden wie ungelegen aufgeführt. Es ordnete 43 Schwachstellen verknüpfen wichtigen Schweregrad zu und bewertete drei Schwachstellen mit einem mittleren Schweregrad.

Dasjenige Update von Microsoft enthält Patches zu Händen Out-of-Montageband-CVEs, die es im vergangenen Monat behoben hat, sowie 23 Schwachstellen in Googles Chromium-Browsertechnologie, uff welcher Microsofts Edge-Browser basiert.

Munter ausgenutzter Sicherheitsfehler

Dieser Fehler, den Angreifer tätig ausnutzen (CVE-2022-44698), gehört nicht zu den kritischeren welcher Fehler, zu Händen die Microsoft heute Patches veröffentlicht hat. Dieser Fehler bietet Angreifern eine Möglichkeit, die Windows SmartScreen-Sicherheitsfunktion zu umgehen, um Benutzer vor schädlichen Dateien zu schützen, die aus dem WWW heruntergeladen werden.

„Ein Angreifer kann eine bösartige File erstellen, die die Widerstand von Mark of the Web (MOTW) umgeht, welches zu einem begrenzten Verlust welcher Unversehrtheit und Verfügbarkeit von Sicherheitsfunktionen wie Protected View in Microsoft Office führt, die uff MOTW-Tagging angewiesen sind“, sagte Microsoft.

CVE-2022-44698 stellt nur ein relativ geringes Risiko zu Händen Unternehmen dar, sagt Kevin Breen, Director of Cyber-Threat Research zusammen mit Immersive Labs. „Es muss zusammen mit einer ausführbaren File oder anderem bösartigen Kennung wie einem Schriftstück oder einer Skriptdatei verwendet werden“, sagt Breen. „In diesen Situationen umgeht dieses CVE manche welcher integrierten Reputationsprüfungen und -erkennungen von Microsoft – nämlich SmartScreen, dasjenige normalerweise auftaucht, um einem Benutzer mitzuteilen, dass die File notfalls nicht sicher ist.“

Taktgesteuert sollten Benutzer die Gefahr nicht unterschätzen und dasjenige Problem schnell beheben, empfiehlt Breen.

Microsoft beschrieb verknüpfen weiteren Fehler – ein Problem mit welcher Rechteerweiterung im DirectX Graphics-Kernel – wie verknüpfen publik bekannten Zero-Day, andererseits keinen aktiven Exploit. Dasjenige Unternehmen bewertete die Schwachstelle (CVE-2022-44710) wie „Wichtig“ im Schweregrad und wie eine, die es einem Angreifer geben würde, sich Privilegien uff Systemebene zu verschaffen, wenn sie ausgenutzt wird. Dasjenige Unternehmen beschrieb den Fehler jedoch wie verknüpfen Fehler, den Angreifer weniger wahrscheinlich ausnutzen.

Jetzt zu patchende Schwachstellen

Dasjenige ZDI von Trend Micro hat drei weitere Schwachstellen im Sicherheitsupdate vom Letzter Monat des Jahres-Patch-Zweiter Tag der Woche wie erheblich gekennzeichnet: CVE-2022-44713, CVE-2022-41076 und CVE-2022-44699.

CVE-2022-44713 ist eine Spoofing-Schwachstelle in Microsoft Outlook zu Händen Mac. Die Schwachstelle ermöglicht es einem Angreifer, wie vertrauenswürdiger Benutzer aufzutreten und ein Todesopfer dazu zu einfahren, eine Elektronischer Brief-Nachricht so zu klittern, wie käme sie von einem legitimen Benutzer.

„Wir hochstellen Spoofing-Bugs nicht oft hervor, andererseits immer wenn Sie es mit einem Spoofing-Programmfehler in einem Elektronischer Brief-Client zu tun nach sich ziehen, sollten Sie darauf denken“, sagte Dustin Childs, Head of Threat Awareness zusammen mit ZDI, in einem Blogbeitrag. Die Schwachstelle könnte sich wie vornehmlich problematisch erweisen, wenn sie mit dem oben erwähnten MoTW-Bypass-Fehler von SmartScreen kombiniert wird, den Angreifer tätig ausnutzen, sagte er.

CVE-2022-41076 ist eine PowerShell Remote Kennung Execution (RCE)-Schwachstelle, die es einem authentifizierten Angreifer ermöglicht, welcher PowerShell Remoting Sitzung Configuration zu entkommen und irgendwelche Befehle uff einem betroffenen System auszuführen, sagte Microsoft.

Dasjenige Unternehmen bewertete die Schwachstelle wie irgendwas, dasjenige Angreifer eigentlich kompromittieren könnten, obwohl die Angriffskomplexität selbst hoch ist. Laut Childs sollten Unternehmen uff die Schwachstelle denken, da Angreifer sie Weise von Schwachstelle x-fach ausnutzen, wenn sie versuchen, „von welcher Schutzleiter zu leben“, nachdem sie sich den ersten Zugriff uff ein Netzwerk verschafft nach sich ziehen.

„Ignorieren Sie diesen Patch uff keinen Sachverhalt“, schrieb Childs.

Und schließlich ist CVE-2022-44699 eine weitere Schwachstelle zur Sicherheitsumgehung – diesmal im Azure Network Watcher Kundschafter Dies könnte, wenn es ausgenutzt wird, die Fähigkeit eines Unternehmens erschweren, Protokolle zu stapeln, die zu Händen die Reaktion uff Vorfälle gesucht werden.

„Es gibt vielleicht nicht viele Unternehmen, die sich uff dieses Tool verlassen, andererseits zu Händen diejenigen, die es verwenden [Azure Network Watcher] VM-Erweiterung sollte dieser Flott wie ungelegen behandelt und schnell bereitgestellt werden“, sagte Childs.

Forscher von Cisco Talos identifizierten drei weitere Sicherheitslücken wie ungelegen und Probleme, die Unternehmen sofort betreffen sollen. Eine davon ist CVE-2022-41127, eine RCE-Schwachstelle, die Microsoft Dynamics NAV und lokale Versionen von Microsoft Dynamics 365 Business Central betrifft. Ein erfolgreicher Exploit könnte es einem Angreifer geben, beliebigen Kennung uff Servern auszuführen, uff denen die ERP-Nutzung Dynamics NAV von Microsoft umgesetzt wird, sagten Talos-Forscher in einem Blogbeitrag.

Die beiden anderen Sicherheitslücken, die welcher Hersteller wie sehr wichtig einstuft, sind CVE-2022-44670 und CVE-2022-44676, erstens… RCE-Fehler im Windows Secure Socket Tunneling Protocol (SSTP).

„Die erfolgreiche Nutzbarmachung dieser Schwachstellen erfordert, dass ein Angreifer eine Race-Condition gewinnt, könnte es einem Angreifer jedoch geben, Kennung uff RAS-Servern aus welcher Ferne auszuführen“, so die Verweis von Microsoft.

Zu den Schwachstellen, die dasjenige SANS WWW Storm Center wie wichtig identifiziert hat, in Besitz sein von (CVE-2022-41089), ein RCE in .NET Framework, und (CVE-2022-44690) in Microsoft SharePoint Server.

In einem Blogbeitrag wies Mike Walters, Vice President of Vulnerability and Threat Research zusammen mit Action1 Corp., beiläufig uff eine Windows Print Spooler Elevation of Privilege-Schwachstelle (CVE-2022-44678) wie ein weiteres zu beobachtendes Problem hin.

„Die neu aufgelöste CVE-2022-44678 wird sehr wahrscheinlich ausgenutzt, welches wahrscheinlich zutrifft, weil Microsoft letzten Monat eine weitere Zero-Day-Schwachstelle im Zusammenhang mit Print Spooler behoben hat“, sagte Walters. „Dasjenige Risiko von CVE-2022-44678 ist dasjenige gleiche: Ein Angreifer kann nachher erfolgreicher Nutzbarmachung SYSTEM-Privilegien erhalten andererseits nur lokal.”

Eine verwirrende Zahl von Fehlern

Interessanterweise hatten mehrere Lieferant unterschiedliche Ansichten gut die Zahl welcher Schwachstellen, die Microsoft diesen Monat gepatcht hat. ZDI hat z. B. festgestellt, dass Microsoft 52 Sicherheitslücken gepatcht hat; Talos legte die Zahl uff 48 straff, SANS uff 74, und Action1 ließ Microsoft zunächst 74 patchen, im Vorfeld es uff 52 herunter korrigiert wurde.

Johannes Ullrich, Forschungsdekan des SANS Technology Institute, sagt, dasjenige Problem habe mit welcher unterschiedlichen Weise und Weise zu tun, wie man die Schwachstellen zählen kann. Wenige zählen z. B. Chromium-Schwachstellen in ihre Zählung, andere nicht.

Andere, wie SANS, enthalten beiläufig Sicherheitshinweise, die Microsoft-Updates manchmal wie Schwachstellen eskortieren. Microsoft veröffentlicht im Laufe des Monats manchmal beiläufig Patches, die es beiläufig in dasjenige folgende Patch Tuesday-Update einbezieht, und manche Forscher zählen sie nicht.

„Die Zahl welcher Patches kann manchmal verwirrend sein, da welcher Patchday-Zyklus technisch gesehen von November solange bis Letzter Monat des Jahres ist, folglich umfasst dies beiläufig Patches, die früher im Monat von außen kommend welcher Montageband veröffentlicht wurden, und kann beiläufig Updates von Drittanbietern enthalten“, sagt Breen . “Die bemerkenswertesten davon sind Patches von Google von Chromium, dasjenige die Fundament zu Händen Microsofts Edge-Browser ist.”
Laut Breen wurden seit dem Zeitpunkt dem letzten Patch Tuesday im November 74 Sicherheitslücken gepatcht. Darunter sind 51 von Microsoft und 23 von Google zu Händen den Edge-Browser.

„Wenn wir sowohl Out-of-Montageband wie beiläufig Google Chromium untersagen [patches]Heute wurden 49 Patches zu Händen Sicherheitslücken veröffentlicht“, sagt er.

Ein Microsoft-Sprecher sagte, die Zahl welcher neuen CVEs, zu Händen die dasjenige Unternehmen heute Patches hrsg. habe, sei 48 gewesen.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top