Zephyrnet logó

A Microsoft javítja a „Dogwalk” nulladik napját és a 17 kritikus hibát

Találka:

Az augusztusi javítás keddje 121 CVE-vel, 17 kritikus hibával és egy vadon kihasznált nulladik napi hibával foglalkozik.

A Microsoft arra kéri a felhasználókat, hogy javítsák be a Dogwalk névre keresztelt nulladik napi sebezhetőséget, amelyet a vadonban aktívan kihasználnak. A bogár (CVE-2022 34713-) egy Microsoft Windows támogatási diagnosztikai eszközhöz van kötve, és lehetővé teszi a távoli támadók számára, hogy kódot hajtsanak végre egy sebezhető rendszeren.

A figyelmeztetés egy hatalmas augusztusi javítási keddi frissítés része, amely 121 hibát tartalmazott, amelyek közül 17 kritikus volt, 101 pedig a Common Vulnerability Scoring System Fontos besorolást viselte.Infosec Insiders hírlevél

„Az ebben a hónapban kiadott javítások mennyisége jelentősen meghaladja az augusztusi kiadásban szokásosan elvárt mennyiséget. Majdnem háromszor akkora, mint a tavaly augusztusi kiadás, és ez a második legnagyobb kiadás idén” – írta Dustin Childs, a Zero Day Initiative menedzsere. Keddi blogbejegyzés.

A Dogwalk hiba több mint két éves volt

Az aktívan kihasznált Dogwalk hibát Rad Imre kutató jelentette először 2020 januárjában a Microsoftnak. Ez azonban csak a külön kutatók kezdték nyomon követni a kizsákmányolást elnevezésű hibáról Follina (CVE-2022 30190-), hogy újra felfedezték a Dogwalk hibát. A Tenable Patch szerint a Dogwalk iránti megújult érdeklődés motiválta a Microsoftot arra, hogy hozzáadja a javítást az e havi javítási körhöz. Keddi körbeszámoló.

A Microsoft kijelenti, hogy a CVE-2022-34713 a Dogwalk „változata”, de más. A Microsoft fontosnak minősítette a sérülékenységet, és arra figyelmeztet, hogy a hiba kihasználását csak olyan ellenfél végezheti el, aki fizikailag hozzáfér a sebezhető számítógéphez. A Zero Day Initiative kutatói azonban felvázolják, hogyan fordulhat elő egy távoli támadás.

„Van ebben egy társadalmi tervezés, mivel a fenyegetőzőnek meg kell győznie a felhasználót, hogy kattintson egy hivatkozásra vagy nyissa meg a dokumentumot” – írta Childs.

A Microsoft egy lehetséges támadást alacsony komplexitásúnak ír le, ami azt jelenti, hogy könnyen kihasználható, és nem igényel előzetes rendszerjogosultságokat a végrehajtásához.

"Ez a hiba lehetővé teszi a kód futtatását is, amikor az MSDT-t egy hívóalkalmazásból, általában a Microsoft Wordből származó URL-protokoll használatával hívják meg" - írta Childs. "Nem világos, hogy ez a sérülékenység egy sikertelen javítás vagy valami új eredménye" - tette hozzá.

17 kritikus hiba

A kedden kijavított sebezhetőségek közül a legsúlyosabbak közé tartozik a kiváltságnövelő biztonsági rések hármasa, amelyek megnyitják a Microsoft Exchange Server példányait támadások előtt. A Microsoft kiadott egy külön figyelmeztető oldal hogy ez a hiba segítsen enyhíteni a hibákat.

„Mindhárom sérülékenység kihasználásához hitelesítésre és felhasználói interakcióra van szükség – a támadónak egy speciálisan kialakított Exchange-kiszolgáló meglátogatására kell csábítania a célpontot, valószínűleg adathalászat révén” – írta Tenable az Exchange Server hibáival kapcsolatban.

A javítási kedd reflektorfénybe kerülése egy kritikus hiba (CVE-2022 35804-) a Microsoft Server Message Block (SMB) kliensében és a Microsoft SMB 11-et (SMBv3.1.1) használó Windows 3 rendszereken futó kiszolgálón a cég szerint. A Microsoft „Exploitation More Likely” kategóriába sorolta a hibát, és 8.8-as súlyossági besorolást adott a hibához.

A hiba csak a Windows 11-et érinti, ami a Zero Day Initiative szerint „azt jelenti, hogy néhány új funkció vezette be ezt a biztonsági rést”. Az ottani kutatók azt mondták, hogy az SMB-hiba csak akkor lehetséges, ha az SMB-kiszolgáló engedélyezve van az érintett Windows 11 rendszerek között.

„Az SMBv3-tömörítés letiltása a hiba megoldása, de a frissítés alkalmazása a legjobb módszer a sebezhetőség elhárítására” – írta Childs.

A 8.5 és 9.8 közötti súlyossági besorolású Microsoft egy távoli kódvégrehajtási hibát javított ki (CVE-2022 34715-) a Windows hálózati fájlrendszerében. Ez a negyedik hónap egymás után, amikor a Microsoft kritikus NFS-kódvégrehajtási javítást telepített. Érdekes módon a Microsoft fontosnak írja le a hibát, míg a kutatók arra figyelmeztetnek, hogy a hiba kritikus, és kiemelt javításnak kell lennie.

„Ennek kihasználásához egy távoli, nem hitelesített támadónak speciálisan kialakított hívást kell indítania az érintett NFS-kiszolgálón. Ez a fenyegetés szereplőjének kódfuttatást biztosítana magasabb jogosultságokkal. A Microsoft ezt fontos súlyosságként sorolja fel, de ha Ön NFS-t használ, akkor kritikusként kezelném. Határozottan gyorsan tesztelje és telepítse ezt a javítást” – tanácsolja a Zero Day Initiative.

A kapcsolódó hírekben, Az Adobe 25 CVE-t javított kedden az Adobe Acrobat és Reader, a Commerce, az Illustrator, a FrameMaker és az Adobe Premier Elements hibáinak kiküszöbölése.

spot_img

Legújabb intelligencia

spot_img