Logo Zephyrnet

Microsoft Patch 'Dogwalk' Zero-Day và 17 Critical Flaws

Ngày:

Bản vá thứ ba tháng 121 giải quyết 17 CVE, XNUMX lỗi nghiêm trọng và một lỗi zero-day được khai thác trong tự nhiên.

Microsoft đang kêu gọi người dùng vá lỗ hổng zero-day có tên là Dogwalk đang bị khai thác tích cực. Con bọ (CVE-2022-34713) được gắn với Công cụ chẩn đoán hỗ trợ của Microsoft Windows và cho phép kẻ tấn công từ xa thực thi mã trên một hệ thống dễ bị tấn công.

Cảnh báo là một phần của bản cập nhật Bản vá thứ Ba lớn của tháng 121 bao gồm 17 lỗi, 101 trong số đó là nghiêm trọng và XNUMX có xếp hạng Hệ thống chấm điểm lỗ hổng phổ biến là Quan trọng.Bản tin Người dùng nội bộ Infosec

“Số lượng bản sửa lỗi được phát hành trong tháng này cao hơn rõ rệt so với những gì thông thường được mong đợi trong một bản phát hành tháng XNUMX. Nó gần gấp ba lần kích thước của bản phát hành tháng XNUMX năm ngoái và là bản phát hành lớn thứ hai trong năm nay, ”Dustin Childs, người quản lý Sáng kiến ​​Zero Day, viết trong một Bài đăng trên blog thứ ba.

Dogwalk Flaw đã hơn hai năm tuổi

Lỗi Dogwalk bị khai thác tích cực lần đầu tiên được báo cáo cho Microsoft vào tháng 2020 năm XNUMX bởi nhà nghiên cứu Imre Rad. Tuy nhiên, phải đến khi các nhà nghiên cứu riêng biệt bắt đầu theo dõi việc khai thác của một lỗ hổng được đặt tên Follina (CVE-2022-30190) mà lỗi Dogwalk đã được phát hiện lại. Sự quan tâm mới đến Dogwalk dường như đã thúc đẩy Microsoft thêm bản vá vào vòng sửa lỗi của tháng này, theo Tenable Patch Báo cáo tổng kết thứ Ba.

Microsoft tuyên bố rằng CVE-2022-34713 là một "biến thể của" Dogwalk, nhưng khác. Microsoft đã chấm điểm lỗ hổng này là Quan trọng và cảnh báo rằng việc khai thác lỗi chỉ có thể được tạo sẵn bởi kẻ thù có quyền truy cập vật lý vào một máy tính dễ bị tấn công. Tuy nhiên, các nhà nghiên cứu tại Zero Day Initiative phác thảo cách thức một cuộc tấn công từ xa có thể xảy ra.

Childs viết: “Có một yếu tố của kỹ thuật xã hội vì một tác nhân đe dọa sẽ cần thuyết phục người dùng nhấp vào một liên kết hoặc mở một tài liệu.

Microsoft mô tả một cuộc tấn công có thể có giá trị phức tạp thấp, có nghĩa là nó có thể bị khai thác dễ dàng và không yêu cầu đặc quyền hệ thống trước để thực thi.

“Lỗi này cũng cho phép thực thi mã khi MSDT được gọi bằng giao thức URL từ một ứng dụng gọi điện, thường là Microsoft Word,” Childs viết. “Không rõ liệu lỗ hổng này là kết quả của một bản vá lỗi hay thứ gì đó mới,” ông nói thêm.

17 Flaws quan trọng

Các lỗ hổng nghiêm trọng nhất được vá vào hôm thứ Ba bao gồm một bộ ba lỗ hổng đặc quyền nâng cao các lỗ hổng đặc quyền mở các phiên bản của Microsoft Exchange Server để tấn công. Microsoft đã phát hành một trang cảnh báo riêng cho lỗ hổng này để giúp giảm thiểu các sai sót.

“Cả ba lỗ hổng đều yêu cầu xác thực và tương tác của người dùng để khai thác - kẻ tấn công sẽ cần phải dụ mục tiêu truy cập vào một máy chủ Exchange được chế tạo đặc biệt, có thể là thông qua lừa đảo,” Tenable viết về các lỗi Exchange Server.

Trở lại tiêu điểm của bản vá thứ ba là một lỗ hổng nghiêm trọng (CVE-2022-35804) trong máy khách và máy chủ Server Message Block (SMB) của Microsoft chạy trên hệ thống Windows 11 sử dụng Microsoft SMB 3.1.1 (SMBv3), theo công ty. Microsoft đã phân loại lỗi là “Khả năng khai thác nhiều hơn” và chỉ định mức độ nghiêm trọng 8.8 cho lỗ hổng.

Lỗ hổng này chỉ ảnh hưởng đến Windows 11, mà Zero Day Initiative cho biết, "ngụ ý một số chức năng mới đã giới thiệu lỗ hổng này." Các nhà nghiên cứu ở đó cho biết lỗ hổng SMB có thể có khả năng bị sâu giữa các hệ thống Windows 11 bị ảnh hưởng chỉ khi máy chủ SMB được kích hoạt.

Childs viết: “Vô hiệu hóa nén SMBv3 là một cách giải quyết cho lỗi này, nhưng áp dụng bản cập nhật là phương pháp tốt nhất để khắc phục lỗ hổng bảo mật.

Được đánh giá từ 8.5 đến 9.8 ở mức độ nghiêm trọng, Microsoft đã vá một lỗ hổng thực thi mã từ xa (CVE-2022-34715) trong Hệ thống Tệp Mạng Windows của nó. Đây là tháng thứ tư liên tiếp Microsoft triển khai bản vá thực thi mã NFS quan trọng. Điều thú vị là Microsoft mô tả lỗ hổng này là Quan trọng, trong khi các nhà nghiên cứu cảnh báo lỗi này là Nghiêm trọng và nên là một bản vá ưu tiên.

“Để khai thác điều này, kẻ tấn công từ xa, chưa được xác thực sẽ cần thực hiện một cuộc gọi được tạo thủ công đặc biệt tới một máy chủ NFS bị ảnh hưởng. Điều này sẽ cung cấp cho tác nhân mối đe dọa thực thi mã ở các đặc quyền cao hơn. Microsoft liệt kê đây là Mức độ nghiêm trọng quan trọng, nhưng nếu bạn đang sử dụng NFS, tôi sẽ coi nó là Mức độ nghiêm trọng. Chắc chắn hãy kiểm tra và triển khai bản sửa lỗi này một cách nhanh chóng, ”Zero Day Initiative khuyên.

Trong những tin tức liên quan, Adobe đã vá 25 CVE vào thứ Ba khắc phục lỗi trong Adobe Acrobat và Reader, Commerce, Illustrator, FrameMaker và Adobe Premier Elements.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?