Microsoft’un en son aylık güvenlik güncellemeleri, aktif olarak yararlanılan altı sıfır gün için yamalar da dahil olmak üzere, yazılım portföyünü kapsayan 68 güvenlik açığı için düzeltmeler ile yayımlandı.
Sorunların 12’si Kritik, ikisi Yüksek ve 55’i önem derecesine göre Önemli olarak derecelendirilmiştir. Bu, önceki hafta OpenSSL tarafından kapatılan zayıflıkları da içerir.
Ayın başında ayrıca, Google tarafından geçen ayın sonlarında bant dışı bir güncellemenin parçası olarak eklenen Chromium tabanlı tarayıcılarda (CVE-2022-3723) aktif olarak yararlanılan bir kusur da ele alındı.
Rapid7’nin ürün müdürü Greg Wiseman, The Hacker News ile paylaştığı bir açıklamada, “Büyük haber şu ki, Exchange Server’ı etkileyen ve Eylül ayının sonunda kamuoyuna açıklanan iki eski sıfır günlük CVE’nin sonunda düzeltildi,” dedi.
“Müşterilere, daha önce önerilen azaltma adımlarının uygulanıp uygulanmadığına bakılmaksızın, Exchange Server sistemlerini hemen güncellemeleri önerilir. Sistemlere yama uygulandıktan sonra azaltma kuralları artık önerilmemektedir.”
Ayrıcalık yükseltmeye ve uzaktan kod yürütülmesine izin veren aktif olarak yararlanılan güvenlik açıklarının listesi aşağıdaki gibidir:
- CVE-2022-41040 (CVSS puanı: 8.8) – Microsoft Exchange Server’da Ayrıcalık Yükselmesi Güvenlik Açığı (diğer adıyla ProxyNotShell)
- CVE-2022-41082 (CVSS puanı: 8.8) – Microsoft Exchange Server’da Ayrıcalık Yükselmesi Güvenlik Açığı (diğer adıyla ProxyNotShell)
- CVE-2022-41128 (CVSS puanı: 8.8) – Windows Komut Dosyası Dillerinde Uzaktan Kod Yürütme Güvenlik Açığı
- CVE-2022-41125 (CVSS puanı: 7.8) – Windows CNG Anahtar Yalıtım Hizmeti Ayrıcalık Yükselmesi Güvenlik Açığı
- CVE-2022-41073 (CVSS puanı: 7.8) – Windows Yazdırma Biriktiricisinde Ayrıcalık Yükselmesi Güvenlik Açığı
- CVE-2022-41091 (CVSS puanı: 5.4) – Windows Web Güvenliği Özelliği İşaretini Atlama Güvenlik Açığı
Google’ın Tehdit Analizi Grubu’ndan (TAG) Benoît Sevens ve Clément Lecigne, JScript9 bileşeninde bulunan ve bir hedefin kandırılarak özel hazırlanmış bir web sitesini ziyaret etmesi durumunda ortaya çıkan CVE-2022-41128’i rapor etme konusunda itibar sahibidir.
CVE-2022-41091, Windows Mark of the Web’de (MoTW) son aylarda ortaya çıkan iki güvenlik atlama hatasından biridir. Kısa bir süre önce Magniber fidye yazılımı aktörü tarafından sahte yazılım güncellemeleriyle kullanıcıları hedeflemek için silah olarak keşfedildi.
Microsoft, “Saldırgan, Web’in İşareti (MotW) savunmalarından kaçacak kötü amaçlı bir dosya oluşturabilir ve bu da, sınırlı bir bütünlük kaybına ve Microsoft Office’te MotW etiketlemesine dayanan Korumalı Görünüm gibi güvenlik özelliklerinin kullanılabilirliğine neden olabilir” dedi. bir danışma.
Çözülecek ikinci MotW kusuru CVE-2022-41049’dur (diğer adıyla ZippyOkumaları). Analygence güvenlik araştırmacısı Will Dormann tarafından bildirilen bu sorun, Web İşareti bayrağının çıkarılan arşiv dosyalarına ayarlanamamasıyla ilgilidir.
Immersive Labs siber tehdit araştırması direktörü Kev Breen, Print Spooler ve CNG Key Isolation Service’teki iki ayrıcalık yükseltme kusurunun, ilk uzlaşmanın ardından tehdit aktörleri tarafından kötüye kullanılması ve SİSTEM ayrıcalıkları kazanmasının muhtemel olduğunu söyledi.
Breen, “Saldırganların bir ağ üzerinde yanlamasına hareket etmesine izin verebilecek Mimikatz gibi araçlarla kimlik bilgisi saldırıları gerçekleştirmeden önce güvenlik izleme araçlarını devre dışı bırakmak veya kurcalamak için bu daha yüksek erişim seviyesi gereklidir.”
Kasım yamasında dikkat çekmeye değer diğer dört Kritik dereceli güvenlik açığı, Windows Kerberos (CVE-2022-37967), Kerberos RC4-HMAC (CVE-2022-37966) ve Microsoft Exchange Server’daki (CVE-2022-41080) ayrıcalık yükseltme kusurlarıdır. ) ve Windows Hyper-V’yi etkileyen bir hizmet reddi hatası (CVE-2022-38015).
Kritik kusurlar için düzeltmeler listesi, Noktadan Noktaya Tünel Protokolü’ndeki (PPTP) dört uzaktan kod yürütme güvenlik açığı tarafından desteklenir ve tümü 8.1 CVSS puanları taşır (CVE-2022-41039, CVE-2022-41088 ve CVE- 2022-41044) ve diğer bir Windows komut dosyası yazma dili JScript9 ve Chakra (CVE-2022-411118).
Bu sorunlara ek olarak, Salı Yaması güncellemesi Microsoft Excel, Word, ODBC Sürücüsü, Office Grafikleri, SharePoint Server ve Visual Studio’daki bir dizi uzaktan kod yürütme kusurunun yanı sıra Win32k’deki bir dizi ayrıcalık yükseltme hatasını da çözer. Yer Paylaşımı Filtresi ve Grup İlkesi.
Diğer Satıcılardan Yazılım Yamaları
Microsoft’un yanı sıra, güvenlik güncelleştirmeleri de dahil olmak üzere çeşitli güvenlik açıklarını gidermek için ayın başından bu yana diğer satıcılar tarafından yayımlandı: