ΑρχικήUpdatesMicrosoft Patch Tuesday Δεκεμβρίου 2022: Διορθώνει κρίσιμα bugs

Microsoft Patch Tuesday Δεκεμβρίου 2022: Διορθώνει κρίσιμα bugs

Το Patch Tuesday της Microsoft για τον Δεκέμβριο του 2022 κυκλοφόρησε και, μεταξύ άλλων, περιλαμβάνει διορθώσεις για δύο ευπάθειες zero-day, η μία εκ των οποίων αξιοποιείται ενεργά από κυβερνοεγκληματίες. Συνολικά, αντιμετωπίζονται περίπου 50 ευπάθειες.

Microsoft Patch Tuesday

Από τις ευπάθειες που διορθώνει η νέα ενημέρωση, οι έξι χαρακτηρίζονται ως “κρίσιμες”. Αυτές οι ευπάθειες επιτρέπουν την εκτέλεση κώδικα απομακρυσμένα. Επηρεάζουν: Microsoft Dynamics NAV και Microsoft Dynamics 365 Business Central (On Premises), Microsoft SharePoint Server, PowerShell και Windows Secure Socket Tunneling Protocol (SSTP).

Δείτε επίσης: Η Apple κυκλοφορεί νέο AirTag firmware update

Στην παρακάτω λίστα, μπορείτε να δείτε τους τύπους των ευπαθειών που διορθώνονται με το Patch Tuesday Δεκεμβρίου:

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 11 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 19 hours ago

  • 23 ευπάθειες που επιτρέπουν εκτέλεση κώδικα απομακρυσμένα
  • 19 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων σε συστήματα
  • 3 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
  • 3 ευπάθειες Denial of Service
  • 2 ευπάθειες που επιτρέπουν την παράκαμψη λύσεων ασφαλείας
  • 1 ευπάθεια Spoofing

Οι παραπάνω αριθμοί δεν λαμβάνουν υπόψη τις 25 ευπάθειες του Microsoft Edge που διορθώθηκαν στις 5 Δεκεμβρίου.

Δείτε επίσης: Eve Systems: Ενημέρωση firmware φέρνει υποστήριξη Matter

Microsoft Patch Tuesday Δεκεμβρίου: Διορθώνει 2 zero-day ευπάθειες

Το Patch Tuesday αυτού του μήνα περιλαμβάνει διορθώσεις για δύο ευπάθειες zero-day: η μία αξιοποιείται ενεργά και η άλλη έχει αποκαλυφθεί δημοσίως.

Zero-day ονομάζεται μια ευπάθεια που έχει αποκαλυφθεί δημοσίως ή έχει γίνει αντικείμενο εκμετάλλευσης από κυβερνοεγκληματίες, πριν από την έκδοση μιας διόρθωσης από τον προμηθευτή λογισμικού.

Οι εν λόγω ευπάθειες είναι οι ακόλουθες:

CVE-2022-44698 – Windows SmartScreen Security Feature Bypass Vulnerability: Ανακαλύφθηκε από τον Will Dormann. Σύμφωνα με τα λεγόμενά του: “Ένας εισβολέας μπορεί να δημιουργήσει ένα κακόβουλο αρχείο που θα αποφύγει τις άμυνες του Mark of the Web (MOTW), με αποτέλεσμα περιορισμένη απώλεια ακεραιότητας και διαθεσιμότητας λειτουργιών ασφαλείας, όπως το Protected View στο Microsoft Office, που βασίζονται σε MOTW tagging“.

Δημιουργώντας κακόβουλα stand-alone αρχεία JavaScript και υπογράφοντάς τα στη συνέχεια με ένα malformed signature, οι φορείς απειλών εκμεταλλεύτηκαν αυτή την ευπάθεια.

Η υπογραφή με αυτόν τον τρόπο, θα προκαλούσε σφάλμα στο SmartCheck ώστε να μην εμφανίζονται προειδοποιήσεις ασφαλείας Mark of the Web, επιτρέποντας στα κακόβουλα scripts να εκτελούνται και να εγκαθιστούν αυτόματα το κακόβουλο λογισμικό.

Εγκληματίες του κυβερνοχώρου αξιοποίησαν αυτή τη zero-day ευπάθεια σε αρκετές εκστρατείες διανομής κακόβουλου λογισμικού, συμπεριλαμβανομένων εκείνων που διένειμαν το QBot trojan και το Magniber Ransomware.

CVE-2022-44710 – DirectX Graphics Kernel Elevation of Privilege Vulnerability: Ανακαλύφθηκε από τον Luka Pribanić. Αυτή ήταν η ευπάθεια που είχε αποκαλυφθεί δημόσια, χωρίς να υπάρχει διαθέσιμη ενημέρωση (πριν από το Patch Tuesday Δεκεμβρίου). Η επιτυχής εκμετάλλευση αυτής της ευπάθειας θα μπορούσε να επιτρέψει σε έναν επιτιθέμενο να αποκτήσει SYSTEM privileges.

Δείτε επίσης: Το security patch Δεκεμβρίου 2022 κυκλοφορεί στο Galaxy A52s 5G

Patch Tuesday Δεκεμβρίου: Όλες οι ευπάθειες που διορθώνονται

To Patch Tuesday της Microsoft κυκλοφορεί κάθε δεύτερη Τρίτη του μήνα και είναι ένα σύνολο διορθώσεων και ενημερώσεων ασφαλείας. Πρόκειται για ένα ζωτικό μέρος της στρατηγικής κυβερνοασφάλειας κάθε επιχείρησης.

Στον παρακάτω πίνακα μπορείτε να δείτε όλες τις ευπάθειες που διορθώνονται αυτό το μήνα στα προϊόντα της Microsoft:

TagCVE IDCVE TitleSeverity
.NET FrameworkCVE-2022-41089.NET Framework Remote Code Execution VulnerabilityImportant
AzureCVE-2022-44699Azure Network Watcher Agent Security Feature Bypass VulnerabilityImportant
Client Server Run-time Subsystem (CSRSS)CVE-2022-44673Windows Client Server Run-Time Subsystem (CSRSS) Elevation of Privilege VulnerabilityImportant
Microsoft Bluetooth DriverCVE-2022-44675Windows Bluetooth Driver Elevation of Privilege VulnerabilityImportant
Microsoft Bluetooth DriverCVE-2022-44674Windows Bluetooth Driver Information Disclosure VulnerabilityImportant
Microsoft DynamicsCVE-2022-41127Microsoft Dynamics NAV and Microsoft Dynamics 365 Business Central (On Premises) Remote Code Execution VulnerabilityCritical
Microsoft Edge (Chromium-based)CVE-2022-4192Chromium: CVE-2022-4192 Use after free in Live CaptionUnknown
Microsoft Edge (Chromium-based)CVE-2022-4193Chromium: CVE-2022-4193 Insufficient policy enforcement in File System APIUnknown
Microsoft Edge (Chromium-based)CVE-2022-4190Chromium: CVE-2022-4190 Insufficient data validation in DirectoryUnknown
Microsoft Edge (Chromium-based)CVE-2022-4191Chromium: CVE-2022-4191 Use after free in Sign-InUnknown
Microsoft Edge (Chromium-based)CVE-2022-4194Chromium: CVE-2022-4194 Use after free in AccessibilityUnknown
Microsoft Edge (Chromium-based)CVE-2022-41115Microsoft Edge (Chromium-based) Update Elevation of Privilege VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2022-44688Microsoft Edge (Chromium-based) Spoofing VulnerabilityModerate
Microsoft Edge (Chromium-based)CVE-2022-4195Chromium: CVE-2022-4195 Insufficient policy enforcement in Safe BrowsingUnknown
Microsoft Edge (Chromium-based)CVE-2022-44708Microsoft Edge (Chromium-based) Elevation of Privilege VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2022-4181Chromium: CVE-2022-4181 Use after free in FormsUnknown
Microsoft Edge (Chromium-based)CVE-2022-4180Chromium: CVE-2022-4180 Use after free in MojoUnknown
Microsoft Edge (Chromium-based)CVE-2022-4174Chromium: CVE-2022-4174 Type Confusion in V8Unknown
Microsoft Edge (Chromium-based)CVE-2022-4182Chromium: CVE-2022-4182 Inappropriate implementation in Fenced FramesUnknown
Microsoft Edge (Chromium-based)CVE-2022-4179Chromium: CVE-2022-4179 Use after free in AudioUnknown
Microsoft Edge (Chromium-based)CVE-2022-4178Chromium: CVE-2022-4178 Use after free in MojoUnknown
Microsoft Edge (Chromium-based)CVE-2022-4175Chromium: CVE-2022-4175 Use after free in Camera CaptureUnknown
Microsoft Edge (Chromium-based)CVE-2022-4177Chromium: CVE-2022-4177 Use after free in ExtensionsUnknown
Microsoft Edge (Chromium-based)CVE-2022-4187Chromium: CVE-2022-4187 Insufficient policy enforcement in DevToolsUnknown
Microsoft Edge (Chromium-based)CVE-2022-4185Chromium: CVE-2022-4185 Inappropriate implementation in NavigationUnknown
Microsoft Edge (Chromium-based)CVE-2022-4188Chromium: CVE-2022-4188 Insufficient validation of untrusted input in CORSUnknown
Microsoft Edge (Chromium-based)CVE-2022-4189Chromium: CVE-2022-4189 Insufficient policy enforcement in DevToolsUnknown
Microsoft Edge (Chromium-based)CVE-2022-4186Chromium: CVE-2022-4186 Insufficient validation of untrusted input in DownloadsUnknown
Microsoft Edge (Chromium-based)CVE-2022-4183Chromium: CVE-2022-4183 Insufficient policy enforcement in Popup BlockerUnknown
Microsoft Edge (Chromium-based)CVE-2022-4184Chromium: CVE-2022-4184 Insufficient policy enforcement in AutofillUnknown
Microsoft Graphics ComponentCVE-2022-26805Microsoft Office Graphics Remote Code Execution VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-26804Microsoft Office Graphics Remote Code Execution VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-47213Microsoft Office Graphics Remote Code Execution VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-44697Windows Graphics Component Elevation of Privilege VulnerabilityModerate
Microsoft Graphics ComponentCVE-2022-41121Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-44671Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-47212Microsoft Office Graphics Remote Code Execution VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-26806Microsoft Office Graphics Remote Code Execution VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-47211Microsoft Office Graphics Remote Code Execution VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-41074Windows Graphics Component Information Disclosure VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-44679Windows Graphics Component Information Disclosure VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-44680Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft OfficeCVE-2022-44692Microsoft Office Graphics Remote Code Execution VulnerabilityImportant
Microsoft Office OneNoteCVE-2022-44691Microsoft Office OneNote Remote Code Execution VulnerabilityImportant
Microsoft Office OutlookCVE-2022-24480Outlook for Android Elevation of Privilege VulnerabilityImportant
Microsoft Office OutlookCVE-2022-44713Microsoft Outlook for Mac Spoofing VulnerabilityImportant
Microsoft Office SharePointCVE-2022-44690Microsoft SharePoint Server Remote Code Execution VulnerabilityCritical
Microsoft Office SharePointCVE-2022-44693Microsoft SharePoint Server Remote Code Execution VulnerabilityCritical
Microsoft Office VisioCVE-2022-44696Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Office VisioCVE-2022-44695Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Office VisioCVE-2022-44694Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-44668Windows Media Remote Code Execution VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-44667Windows Media Remote Code Execution VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-44687Raw Image Extension Remote Code Execution VulnerabilityImportant
Role: Windows Hyper-VCVE-2022-41094Windows Hyper-V Elevation of Privilege VulnerabilityImportant
Role: Windows Hyper-VCVE-2022-44682Windows Hyper-V Denial of Service VulnerabilityImportant
SysInternalsCVE-2022-44704Microsoft Windows Sysmon Elevation of Privilege VulnerabilityImportant
Windows CertificatesADV220005Guidance on Microsoft Signed Drivers Being Used MaliciouslyNone
Windows ContactsCVE-2022-44666Windows Contacts Remote Code Execution VulnerabilityImportant
Windows DirectXCVE-2022-44710DirectX Graphics Kernel Elevation of Privilege VulnerabilityImportant
Windows Error ReportingCVE-2022-44669Windows Error Reporting Elevation of Privilege VulnerabilityImportant
Windows Fax Compose FormCVE-2022-41077Windows Fax Compose Form Elevation of Privilege VulnerabilityImportant
Windows HTTP Print ProviderCVE-2022-44678Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2022-44707Windows Kernel Denial of Service VulnerabilityImportant
Windows KernelCVE-2022-44683Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows PowerShellCVE-2022-41076PowerShell Remote Code Execution VulnerabilityCritical
Windows Print Spooler ComponentsCVE-2022-44681Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Projected File SystemCVE-2022-44677Windows Projected File System Elevation of Privilege VulnerabilityImportant
Windows Secure Socket Tunneling Protocol (SSTP)CVE-2022-44670Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution VulnerabilityCritical
Windows Secure Socket Tunneling Protocol (SSTP)CVE-2022-44676Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution VulnerabilityCritical
Windows SmartScreenCVE-2022-44698Windows SmartScreen Security Feature Bypass VulnerabilityModerate
Windows Subsystem for LinuxCVE-2022-44689Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege VulnerabilityImportant
Windows TerminalCVE-2022-44702Windows Terminal Remote Code Execution VulnerabilityImportant

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS