O último patch Tuesday de 2022 da Microsoft possui dois zero-days

O último patch Tuesday de 2022 da Microsoft possui dois zero-days

0 comentário 30,4K visualizações
O ultimo patch Tuesday de 2022 lançado pela Microsoft possui duas vulnerabilidades de dia-zero. Duas das 49 vulnerabilidades de segurança corrigidas este mês são de dias zero, sendo uma delas explorada ativamente em ataques.

O segundo foi divulgado publicamente, mas não usado ativamente.

Seis brechas de segurança que a Microsoft tapou são classificadas como gravidade “crítica”, pois permitem que os invasores obtenham execução remota de código (RCE), elevação de privilégio (EoP) ou falsificação.

Ao todo, a atualização de segurança de dezembro inclui patches para 23 vulnerabilidades RCE, 19 bugs EoP, três bugs de divulgação de informações, três bugs de negação de serviço, duas vulnerabilidades de desvio de recursos de segurança e um bug de falsificação.

A Microsoft também corrigiu 25 falhas de segurança em seu navegador Edge baseado no Chromium no início deste mês.

A Microsoft normalmente lança poucas correções em dezembro, e este ano não é exceção; a atualização de dezembro é a menor versão mensal deste ano.

Sobre essas brechas de segurança…

A vulnerabilidade que foi relatada como sendo explorada na natureza é CVE-2022-44698, um problema de desvio de recurso de segurança para o Windows SmartScreen com uma pontuação CVSS de 5,4. É provável que esteja relacionado à falha da Marca da Web corrigida no mês passado.

O recurso MOTW no Windows identifica arquivos e documentos que se originam de fontes não confiáveis.

O CVE-2022-44698 possibilita a criação de um arquivo que evita a detecção de MOTW e, assim, contorna proteções de segurança como o Modo de Exibição Protegido no Microsoft Office.

Um invasor pode criar um arquivo mal-intencionado que evitaria as defesas do Mark of the Web (MOTW), resultando em uma perda limitada de integridade e disponibilidade de recursos de segurança, como o Modo de Exibição Protegido no Microsoft Office, que dependem da marcação MOTW

disse a Microsoft.

Os agentes de ameaças exploraram essa vulnerabilidade em várias campanhas de distribuição de malware produzindo arquivos JavaScript autônomos maliciosos assinados com uma assinatura falsificada, incluindo campanhas que espalham o trojan QBot e o ransomware Magniber.

A Microsoft creditou o pesquisador de segurança Will Dormann por relatar essa falha.

A segunda vulnerabilidade de dia zero é CVE-2022-44710, uma fraqueza de escalonamento de privilégios no kernel gráfico DirectX. Ele é marcado como de conhecimento público, embora não seja explorado ativamente. A Microsoft listou esse bug como “exploração menos provável”.

A vulnerabilidade tem uma pontuação CVSS de 7,8, com alta complexidade de ataque. Um invasor deve ganhar uma condição de corrida para explorar o bug, embora isso possa dar-lhes privilégios de sistema.

Além de corrigir duas vulnerabilidades de dia zero, o December Patch Tuesday abordou outros problemas notáveis.

CVE-2022-44690 e CVE-2022-44693, duas vulnerabilidades de RCEs de servidor do SharePoint, foram classificados como ‘Críticos’ em gravidade. Ambos têm classificações CVSS de 8,8: um valor mais baixo do que o normal para um ataque RCE, já que a Microsoft acredita que eles são “menos prováveis” de serem explorados.

Os pesquisadores também encontraram outra vulnerabilidade de RCE, CVE-2022-41076, com uma pontuação CVSS de 8,5, no PowerShell. Este bug é “mais provável” de ser explorado e qualquer conta de usuário autorizada poderia fazê-lo.

Esse bug classificado como crítico pode permitir que um usuário autenticado escape da Configuração de Sessão Remota do PowerShell e execute comandos não aprovados em um sistema afetado

disse Dustin Childs, da Zero Day Initiative.

“Os agentes de ameaças muitas vezes tentam ‘viver da terra’ após uma violação inicial – o que significa que eles já usam ferramentas em um sistema para manter o acesso e se mover por toda a rede. O PowerShell é uma dessas ferramentas, portanto, qualquer bug que ignore as restrições provavelmente será abusado por intrusos. Definitivamente, não ignore este patch.”

De outros bugs críticos, o CVE-2022-41127 afeta o Microsoft Dynamics, enquanto o CVE-2022-44670 e o CVE-2022-44676 afetam o Protocolo de Tunelamento de Soquete Seguro do Windows.

Curta comente e compartilhe o último patch tuesday

Deixe um Comentário

Sobre nós

O Cara do TI é um projeto voltado ao compartilhamento de notícias, resolução de problemas, reviews, games, filmes e tudo o que envolve o mundo da tecnologia.

Newsletter

Subscribe my Newsletter for new blog posts, tips & new photos. Let's stay updated!

© Copyright 2023 O Cara do TI® | Todos os direitos reservados

O Cara do TI
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00

Adblock Detected

Por favor, nos apoie desativando sua extensão AdBlocker de seus navegadores para nosso site. Nosso site depende das propagandas para se manter vivo. Contamos com sua colaboração