Microsoft Patch Tuesday, December 2022 Edition – Krebs on Security
[ad_1]
Microsoft hat seine letzten monatlichen Sicherheitsupdates zu Händen 2022 veröffentlicht und mehr denn vier zwölf Stück Sicherheitslücken in seinen verschiedenen Versionen behoben Fenster Betriebssysteme und zugehörige Software. Zu den dringendsten Patches gehört ein Zero-Day in einer Windows-Methode, die versucht, bösartige Dateien aus dem Web zu kennzeichnen, zusammensetzen kritischen Fehler Power Shellund ein gefährlicher Fehler in Windows11 Systems, dasjenige vor dem Patchday dieser Woche publik beschrieben wurde.
Die Sicherheitsupdates einrechnen Patches zu Händen Azurblau, Microsoft Edge, Büro, SharePoint-Server, SysInternalsund die .NET-Framework. Sechs dieser Update-Bundles erhielten von Microsoft die schlechteste Ordnung „ungelegen“, welches bedeutet, dass sie Schwachstellen beheben, die Schadsoftware oder Unzufriedene verwenden können, um ein ungepatchtes Windows-System aus dieser Ferne zu übernehmen – mit wenig solange bis gar keiner Wechselwirkung vonseiten des Benutzers.
Dieser Fehler, dieser schon ausgenutzt wird, ist CVE-2022-44698, dieser es Angreifern ermöglicht, die Windows SmartScreen-Sicherheitsfunktion zu umgehen. Die Schwachstelle ermöglicht es Angreifern, Dokumente zu erstellen, die nicht mit Microsofts „Mark of the Web“ gekennzeichnet werden, obwohl sie von nicht vertrauenswürdigen Seiten heruntergeladen werden.
„Dies bedeutet, dass keine geschützte Durchsicht zu Händen Microsoft Office-Dokumente vorhanden ist, welches es einfacher macht, Benutzer dazu zu schaffen, skizzenhafte Pipapo wie dasjenige Verwirklichen bösartiger Makros zu tun.
sagte Gregor WeisemannProduktmanager für einem Sicherheitsunternehmen Rapid7. Dies ist dieser zweite Mark of the Web-Fehler, den Microsoft in ebenso vielen Monaten gepatcht hat; jedwederlei wurden erstmals in den letzten zwei Monaten publik vorgestellt aufwärts Twitter von Sicherheitsforscher Will Dormann.
Publik von Rang und Namen gegeben (hingegen derzeit nicht lebendig ausgenutzt) ist CVE-2022-44710, für dem es sich um zusammensetzen Rechteerweiterungsfehler in dieser DirectX-Grafikkomponente von Windows 11 handelt.
Ein weiterer bemerkenswerter kritischer Fehler ist CVE-2022-41076, ein Fehler für dieser Remotecodeausführung in PowerShell – einer Schlüsselkomponente von Windows, die die Automatisierung von Systemaufgaben und -konfigurationen erleichtert.
Kevin Breen für Immersive Labore sagte, während Microsoft ausgenommen von dieser Bezeichnung „Exploitation More Likely“ nicht viele Feinheiten übrig CVE-2022-41076 preisgibt, stellen sie sogar unverzagt, dass eine erfolgreiche Exploitation erfordert, dass ein Angreifer zusätzliche Maßnahmen ergreift, um die Zielumgebung vorzubereiten.
„Welche Maßnahmen erforderlich sind, ist nicht lichtvoll; Wir wissen jedoch, dass die Nutzung eine authentifizierte Benutzerzugriffsebene erfordert“, sagte Breen. „Selbige Zusammenstellung deutet darauf hin, dass dieser Exploit ein Social-Engineering-Element erfordert und wahrscheinlich für Erstinfektionen mit Angriffen wie MalDocs oder LNK-Dateien zu sehen ist.“
Im Übrigen bösartige Dokumente, Die Zero-Day-Initiative von Trend Micro hebt CVE-2022-44713 hervor, eine Spoofing-Schwachstelle in Outlook zu Händen Mac.
„Wir weisen nicht oft aufwärts Spoofing-Bugs hin, hingegen immer wenn Sie es mit einem Spoofing-Softwarefehler in einem E-Mail-Dienst-Client zu tun nach sich ziehen, sollten Sie darauf verbannen“, so ZDI Dustin Childs schrieb. „Selbige Schwachstelle könnte es einem Angreifer geben, denn vertrauenswürdiger Benutzer zu erscheinen, wenn dies nicht dieser Kern sein sollte. Kombinieren Sie dies nun mit dem SmartScreen-Zeichen dieser Web-Umgehungsstraße, und es ist nicht schwergewichtig, sich ein Szenario auszudenken, in dem Sie eine E-Mail-Dienst erhalten, die virtuell von Ihrem Chef stammt, mit einem Gefolge mit dem Titel „Executive_Compensation.xlsx“. Es gibt nicht viele, die selbige File in diesem Szenario nicht öffnen würden.“
Microsoft veröffentlichte sogar Leitlinien zu Berichten, dass bestimmte Softwaretreiber, die vom Windows Hardware Developer Program von Microsoft zertifiziert wurden, boshaft in Postamt-Exploitation-Aktivitäten verwendet wurden.
Drei verschiedene Unternehmen meldeten Beweise dazu, dass böswillige Hacker selbige signierten schädlichen Treiberdateien verwendeten, um die Grundlage zu Händen den Sicherheit von Ransomware in Opferorganisationen zu legen. Eines dieser Unternehmen, Sophosveröffentlichte am zweiter Tag der Woche zusammensetzen Blogbeitrag, in dem detailliert beschrieben wird, wie die Rastlosigkeit mit dieser russischen Ransomware-Menge in Verpflichtung gebracht wurde Kubadie seit dieser Zeit 2019 geschätzte 60 Mio. US-Dollar von Opfern erpresst hat.
Natürlich sind nicht aus beängstigenden und dringenden Sicherheitsbedrohungen Microsoft-basiert. Ebenfalls am zweiter Tag der Woche, Apfel veröffentlichte eine Schlange von Sicherheitsupdates zu Händen iOS, iPadOS, macOS, tvOS und Safari, einschließlich eines Patches zu Händen eine neu entdeckte Zero-Day-Schwachstelle, die zur Remote-Identifikator-Vollziehung münden könnte.
Jeder, dieser zu Händen die Wartung zuständig ist Fortinet oder Citrix Fernzugriffsprodukte zu tun sein wahrscheinlich aktualisiert werden, da jedwederlei mit aktiven Angriffen aufwärts ohne Rest durch zwei teilbar gepatchte Fehler zu tun nach sich ziehen.
Um zusammensetzen genaueren Blick aufwärts die Patches zu werfen, die heute von Microsoft veröffentlicht wurden (indiziert nachher Schweregrad und anderen Metriken), sehen Sie sich die immer nützliche Zusammenfassung des Patch-Dienstags von an SANS World Wide Web Storm Center. Und es ist keine schlechte Idee, die Aktualisierung ein paar Tage hinauszuzögern, solange bis Microsoft irgendwelche Fehler in den Updates ausarbeitet: AskWoody.com hat normalerweise die Fakten zu allen Patches, die Windows-Benutzern Probleme vorbereiten könnten.
Denken Sie wie immer daran, Ihr System oder zumindest Ihre wichtigen Dokumente und Information zu sichern, ehe Sie Systemaktualisierungen anwenden. Und wenn Sie aufwärts Probleme mit diesen Updates stoßen, vererben Sie Litanei eine Notiz hier in den Kommentaren.
[ad_2]