Η Microsoft κυκλοφόρησε χθες το Patch Tuesday Νοεμβρίου 2022, φέρνοντας σχεδόν 70 διορθώσεις σφαλμάτων. Έξι από τις ευπάθειες που διορθώνονται αυτό το μήνα, αξιοποιούνται ήδη από επιτιθέμενους.
Η Microsoft κυκλοφορεί τις ενημερώσεις Patch Tuesday κάθε μήνα για να αντιμετωπίσει πρόσφατα ανακαλυφθείσες ευπάθειες σε προϊόντα της, που θα μπορούσαν να αξιοποιηθούν από hackers. Εγκαθιστώντας αυτές τις ενημερώσεις, μπορείτε να διατηρήσετε τον υπολογιστή σας ασφαλή από επιθέσεις.
Δείτε επίσης: Microsoft: Νέα δυνατότητα File Locksmith στο PowerToys toolset
Από τις ευπάθειες που διορθώθηκαν, οι έντεκα έχουν χαρακτηριστεί ως “κρίσιμες”. Αυτές επιτρέπουν απόκτηση περισσότερων προνομίων, spoofing και απομακρυσμένη εκτέλεση κώδικα.
Mark Zuckerberg: Ο δεύτερος πλουσιότερος άνθρωπος
Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό
Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰
Σε αυτή τη λίστα μπορείτε να δείτε τον αριθμό και τα είδη των ευπαθειών που διορθώθηκαν με το Patch Tuesday:
- 27 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων
- 16 ευπάθειες που επιτρέπουν εκτέλεση κώδικα απομακρυσμένα
- 11 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
- 6 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις
- 4 ευπάθειες που επιτρέπουν παράκαμψη λύσεων ασφαλείας
- 3 ευπάθειες που επιτρέπουν Spoofing επιθέσεις
Οι παραπάνω αριθμοί δεν περιλαμβάνουν δύο ευπάθειες του OpenSSL που ανακαλύφθηκαν στις 2 Νοεμβρίου.
Διορθώθηκαν zero-day σφάλματα
Έξι ευπάθειες zero-day διορθώθηκαν με το Microsoft Patch Tuesday αυτού του μήνα. Μια από αυτές είχε ήδη αποκαλυφθεί δημοσίως.
Δείτε επίσης: Microsoft: Η Αναζήτηση Windows γίνεται πιο εύκολη με flyout συμβουλές
Η Microsoft ονομάζει zero-day μια ευπάθεια που έχει αποκαλυφθεί δημόσια ή έχει χρησιμοποιηθεί από επιτιθέμενους χωρίς να υπάρχει διαθέσιμη ενημέρωση για τη διόρθωσή της.
Οι zero-day ευπάθειες που διορθώθηκαν με το νέο Patch Tuesday είναι οι ακόλουθες:
CVE-2022-41128 – Windows Scripting Languages Remote Code Execution Vulnerability: ανακαλύφθηκε από τον Clément Lecigne της ομάδας ανάλυσης απειλών της Google. Αυτή η ευπάθεια απαιτεί από έναν χρήστη με επηρεασμένη έκδοση των Windows να έχει πρόσβαση σε έναν κακόβουλο διακομιστή. Ένας εισβολέας θα πρέπει να φιλοξενήσει ένα ειδικά διαμορφωμένο server share ή ιστότοπο. Οι χρήστες μπορούν να πειστούν να επισκεφτούν αυτό το server share ή τον ιστότοπο, μέσω ενός δέλεαρ σε email ή σε μήνυμα που έχουν λάβει σε κάποια εφαρμογή ανταλλαγής μηνυμάτων.
CVE-2022-41091 – Windows Mark of the Web Security Feature Bypass Vulnerability: Ένας εισβολέας μπορεί να δημιουργήσει ένα κακόβουλο αρχείο που θα μπορούσε να αποφύγει τις άμυνες του Mark of the Web (MOTW), με αποτέλεσμα περιορισμένη διαθεσιμότητα λειτουργιών ασφαλείας, όπως το Protected View στο Microsoft Office.
CVE-2022-41073 – Windows Print Spooler Elevation of Privilege Vulnerability: Ένας εισβολέας που εκμεταλλεύεται με επιτυχία αυτήν την ευπάθεια θα μπορούσε να αποκτήσει προνόμια SYSTEM.
CVE-2022-41125 – Windows CNG Key Isolation Service Elevation of Privilege Vulnerability: Ένας εισβολέας που εκμεταλλεύεται με επιτυχία αυτήν την ευπάθεια θα μπορούσε να αποκτήσει προνόμια SYSTEM.
CVE-2022-41040 – Microsoft Exchange Server Elevation of Privilege Vulnerability: Τα προνόμια που αποκτά ο εισβολέας επιτρέπουν εκτέλεση PowerShell στο πλαίσιο του συστήματος.
CVE-2022-41082 – Microsoft Exchange Server Remote Code Execution Vulnerability: Επιτρέπει εκτέλεση κώδικα.
Microsoft Exchange ProxyNotShell zero-days
Η Microsoft διόρθωσε και δύο ευπάθειες που χρησιμοποιούνται ενεργά, γνωστές ως CVE-2022-41040 και CVE-2022-41082. Αυτές οι ευπάθειες έχουν το ψευδώνυμο ProxyNotShell.
Στα τέλη Σεπτεμβρίου, η βιετναμέζικη εταιρεία κυβερνοασφάλειας GTSC ενημέρωσε γι’ αυτές τις ευπάθειες που είχε εντοπίσει σε επιθέσεις.
Δείτε επίσης: Τον επόμενο μήνα η Microsoft δεν θα υποστηρίζει πλέον τα Windows 10 21H1
Οι ευπάθειες αναφέρθηκαν στη Microsoft μέσω του Zero Day Initiative program.
Η Microsoft διόρθωσε τις ευπάθειες ProxyNotShell στην ενημερωμένη έκδοση ασφαλείας KB5019758 για Microsoft Exchange Server 2019, 2016 και 2013.
Microsoft Patch Tuesday Νοεμβρίου 2022
Στον παρακάτω πίνακα μπορείτε να δείτε αναλυτικά τις ευπάθειες που διορθώνονται με το Patch Tuesday του Νοεμβρίου:
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET Framework | CVE-2022-41064 | .NET Framework Information Disclosure Vulnerability | Important |
AMD CPU Branch | CVE-2022-23824 | AMD: CVE-2022-23824 IBPB and Return Address Predictor Interactions | Important |
Azure | CVE-2022-39327 | GitHub: CVE-2022-39327 Improper Control of Generation of Code (‘Code Injection’) in Azure CLI | Critical |
Azure | CVE-2022-41085 | Azure CycleCloud Elevation of Privilege Vulnerability | Important |
Azure Real Time Operating System | CVE-2022-41051 | Azure RTOS GUIX Studio Remote Code Execution Vulnerability | Important |
Linux Kernel | CVE-2022-38014 | Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege Vulnerability | Important |
Microsoft Dynamics | CVE-2022-41066 | Microsoft Business Central Information Disclosure Vulnerability | Important |
Microsoft Exchange Server | CVE-2022-41040 | Microsoft Exchange Information Disclosure Vulnerability | Critical |
Microsoft Exchange Server | CVE-2022-41082 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Important |
Microsoft Exchange Server | CVE-2022-41078 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Exchange Server | CVE-2022-41080 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Critical |
Microsoft Exchange Server | CVE-2022-41079 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Exchange Server | CVE-2022-41123 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2022-41113 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2022-41052 | Windows Graphics Component Remote Code Execution Vulnerability | Important |
Microsoft Office | ADV220003 | Microsoft Defense in Depth Update | Important |
Microsoft Office | CVE-2022-41105 | Microsoft Excel Information Disclosure Vulnerability | Important |
Microsoft Office | CVE-2022-41107 | Microsoft Office Graphics Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2022-41104 | Microsoft Excel Security Feature Bypass Vulnerability | Important |
Microsoft Office Excel | CVE-2022-41063 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2022-41106 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2022-41122 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
Microsoft Office SharePoint | CVE-2022-41062 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2022-41103 | Microsoft Word Information Disclosure Vulnerability | Important |
Microsoft Office Word | CVE-2022-41061 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2022-41060 | Microsoft Word Information Disclosure Vulnerability | Important |
Network Policy Server (NPS) | CVE-2022-41056 | Network Policy Server (NPS) RADIUS Protocol Denial of Service Vulnerability | Important |
Network Policy Server (NPS) | CVE-2022-41097 | Network Policy Server (NPS) RADIUS Protocol Information Disclosure Vulnerability | Important |
Open Source Software | CVE-2022-3786 | OpenSSL: CVE-2022-3786 X.509 certificate verification buffer overrun | Unknown |
Open Source Software | CVE-2022-3602 | OpenSSL: CVE-2022-3602 X.509 certificate verification buffer overrun | Unknown |
Role: Windows Hyper-V | CVE-2022-38015 | Windows Hyper-V Denial of Service Vulnerability | Critical |
SysInternals | CVE-2022-41120 | Microsoft Windows Sysmon Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2022-39253 | GitHub: CVE-2022-39253 Local clone optimization dereferences symbolic links by default | Important |
Visual Studio | CVE-2022-41119 | Visual Studio Remote Code Execution Vulnerability | Important |
Windows Advanced Local Procedure Call | CVE-2022-41093 | Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability | Important |
Windows ALPC | CVE-2022-41045 | Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability | Important |
Windows ALPC | CVE-2022-41100 | Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability | Important |
Windows Bind Filter Driver | CVE-2022-41114 | Windows Bind Filter Driver Elevation of Privilege Vulnerability | Important |
Windows BitLocker | CVE-2022-41099 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows CNG Key Isolation Service | CVE-2022-41125 | Windows CNG Key Isolation Service Elevation of Privilege Vulnerability | Important |
Windows Devices Human Interface | CVE-2022-41055 | Windows Human Interface Device Information Disclosure Vulnerability | Important |
Windows Digital Media | CVE-2022-41095 | Windows Digital Media Receiver Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2022-41096 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows Extensible File Allocation | CVE-2022-41050 | Windows Extensible File Allocation Table Elevation of Privilege Vulnerability | Important |
Windows Group Policy Preference Client | CVE-2022-37992 | Windows Group Policy Elevation of Privilege Vulnerability | Important |
Windows Group Policy Preference Client | CVE-2022-41086 | Windows Group Policy Elevation of Privilege Vulnerability | Important |
Windows HTTP.sys | CVE-2022-41057 | Windows HTTP.sys Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2022-37967 | Windows Kerberos Elevation of Privilege Vulnerability | Critical |
Windows Kerberos | CVE-2022-41053 | Windows Kerberos Denial of Service Vulnerability | Important |
Windows Kerberos | CVE-2022-37966 | Windows Kerberos RC4-HMAC Elevation of Privilege Vulnerability | Critical |
Windows Mark of the Web (MOTW) | CVE-2022-41049 | Windows Mark of the Web Security Feature Bypass Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2022-41091 | Windows Mark of the Web Security Feature Bypass Vulnerability | Important |
Windows Netlogon | CVE-2022-38023 | Netlogon RPC Elevation of Privilege Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2022-41058 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important |
Windows ODBC Driver | CVE-2022-41047 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows ODBC Driver | CVE-2022-41048 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows Overlay Filter | CVE-2022-41101 | Windows Overlay Filter Elevation of Privilege Vulnerability | Important |
Windows Overlay Filter | CVE-2022-41102 | Windows Overlay Filter Elevation of Privilege Vulnerability | Important |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41044 | Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41116 | Windows Point-to-Point Tunneling Protocol Denial of Service Vulnerability | Important |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41090 | Windows Point-to-Point Tunneling Protocol Denial of Service Vulnerability | Important |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41039 | Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41088 | Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Print Spooler Components | CVE-2022-41073 | Windows Print Spooler Elevation of Privilege Vulnerability | Important |
Windows Resilient File System (ReFS) | CVE-2022-41054 | Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability | Important |
Windows Scripting | CVE-2022-41118 | Windows Scripting Languages Remote Code Execution Vulnerability | Critical |
Windows Scripting | CVE-2022-41128 | Windows Scripting Languages Remote Code Execution Vulnerability | Critical |
Windows Win32K | CVE-2022-41092 | Windows Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K | CVE-2022-41109 | Windows Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K | CVE-2022-41098 | Windows GDI+ Information Disclosure Vulnerability | Important |
Πηγή: www.bleepingcomputer.com