Microsoft пуска корекция за пропуск на Zero-Day през юли 2022 г. Пускане на корекция за сигурност

Microsoft пусна своя месечен кръг от актуализации на Patch Tuesday, за да се справи 84 нови пропуска в сигурността обхващащ множество категории продукти, отчитайки уязвимост от нулев ден, която е под активна атака в дивата природа.

От 84 недостатъка четири са оценени като Критични, а 80 са оценени като Важни по тежест. Също така отделно решени от технологичния гигант са други две грешки в браузъра Edge, базиран на Chromium, един от които включва друг недостатък на нулевия ден които Google разкри като активно използвани при атаки в реалния свят.

Най-горе в списъка с актуализации за този месец е CVE-2022-22047 (CVSS резултат: 7.8), случай на ескалация на привилегии в Windows Client Server Runtime Subsystem (CSRSS), които могат да бъдат злоупотребени от нападател за получаване на SYSTEM разрешения.

„С това ниво на достъп атакуващите са в състояние да деактивират локални услуги като инструменти за откриване на крайни точки и сигурност“, каза Кев Брийн, директор на изследването на кибер заплахите в Immersive Labs, пред The ​​Hacker News. „С SYSTEM достъп те могат също да разположат инструменти като Mimikatz, които могат да се използват за възстановяване на още повече акаунти на ниво администратор и домейн, разпространявайки бързо заплахата.“

Много малко се знае за естеството и мащаба на атаките, освен оценката „Открита е експлоатация“ от Microsoft. Threat Intelligence Center (MSTIC) и Security Response Center (MSRC) на компанията са признати за докладване на пропуска.

Освен CVE-2022-22047, още два пропуска при повишаване на привилегиите са коригирани в същия компонент — CVE-2022-22026 (CVSS резултат: 8,8) и CVE-2022-22049 (CVSS резултат: 7,8) — това беше докладвано от изследователя на Google Project Zero Сергей Глазунов.

„Локално удостоверен нападател може да изпрати специално създадени данни до локалната CSRSS услуга, за да повиши своите привилегии от AppContainer към SYSTEM“, каза Microsoft в съвет за CVE-2022-22026.

„Тъй като средата на AppContainer се счита за защитена граница на сигурността, всеки процес, който е в състояние да заобиколи границата, се счита за промяна в обхвата. Тогава нападателят може да изпълни код или да получи достъп до ресурси на по-високо ниво на интегритет от това на средата за изпълнение на AppContainer. “

Също така коригираните от Microsoft включват редица грешки при дистанционно изпълнение на код в мрежовата файлова система на Windows (CVE-2022-22029 и CVE-2022-22039), Графика на Windows (CVE-2022-30221), Време за изпълнение на извикване на отдалечена процедура (CVE-2022-22038) и Windows Shell (CVE-2022-30222).

Актуализацията допълнително се откроява с коригирането на цели 32 проблема в Възстановяване на Azure сайт услуга за непрекъснатост на бизнеса. Два от тези недостатъци са свързани с дистанционно изпълнение на код, а останалите 30 се отнасят до ескалация на привилегии.

„Успешна експлоатация […] изисква нападател да компрометира администраторски идентификационни данни на една от виртуалните машини, свързани с конфигурационния сървър“, каза компанията, добавяйки, че недостатъците не „позволяват разкриването на каквато и да е поверителна информация, но могат да позволят на нападателя да променя данни, което може да доведе до услугата недостъпен.”

Освен това, юлската актуализация на Microsoft също съдържа корекции за четири уязвимости при ескалация на привилегии в модула Windows Print Spooler (CVE-2022-22022, CVE-2022-22041, CVE-2022-30206и CVE-2022-30226) след а кратка почивка през юни 2022 гподчертавайки това, което изглежда като безкраен поток от недостатъци, тормозещи технологията.

Кибер защита

Завършване на актуализациите на корекцията във вторник са две забележителни корекции за подправяне на уязвимости в услугата Windows Server (CVE-2022-30216) и Microsoft Defender за крайна точка (CVE-2022-33637) и три недостатъка за отказ на услуга (DoS) в интернет информационните услуги (CVE-2022-22025 и CVE-2022-22040) и мениджър на акаунти за сигурност (CVE-2022-30208).

Софтуерни корекции от други доставчици

В допълнение към Microsoft, от началото на месеца бяха пуснати актуализации за сигурност и от други доставчици, за да коригират няколко уязвимости, включително –

.