Welcome Guest, Kindly Login | Register

Microsoft патчи «Dogwalk» нулевого дня и 17 критических недостатков

By - | Categories: Новости

Share this post:

Microsoft patch tuesday end

Августовский патч во вторник охватывает 121 CVE, 17 критических ошибок и одну ошибку нулевого дня, используемую в дикой природе.

Microsoft призывает пользователей исправить уязвимость нулевого дня под названием Dogwalk, которая активно эксплуатируется в дикой природе. Ошибка (CVE-2022-34713) привязана к средству диагностики поддержки Microsoft Windows и позволяет удаленному злоумышленнику выполнять код в уязвимой системе.

Предупреждение является частью массивного августовского обновления во вторник, которое включало 121 недостаток, 17 из которых были критическими, а 101 имел рейтинг Common Vulnerability Scoring System как важный.Информационный бюллетень инсайдеров Infosec

«Объем исправлений, выпущенных в этом месяце, заметно выше, чем обычно ожидается в августовском релизе. Это почти в три раза больше прошлогоднего августовского релиза, и это второй по величине релиз в этом году», — написал Дастин Чайлдс, менеджер Zero Day Initiative, в своем блоге во вторник.

Недостатку Dogwalk было более двух лет

Об активно эксплуатируемой ошибке Dogwalk впервые сообщили в Microsoft в январе 2020 года исследователь Имре Рад. Однако только когда отдельные исследователи начали отслеживать использование дефекта, получившего название Follina (CVE-2022-30190), ошибка Dogwalk была вновь обнаружена. Этот возобновленный интерес к Dogwalk, по-видимому, побудил Microsoft добавить патч к раунду исправлений в этом месяце, согласно отчету Tenable Patch во вторник.

Microsoft заявляет, что CVE-2022-34713 является «вариантом» Dogwalk, но отличается. Microsoft оценила уязвимость как важную и предупреждает, что использование ошибки может быть предупреждено только противником, имеющим физический доступ к уязвимому компьютеру. Тем не менее, исследователи из Zero Day Initiative описывают, как может произойти удаленная атака.

«В этом есть элемент социальной инженерии, поскольку злоумышленник должен убедить пользователя щелкнуть ссылку или открыть документ», — написал Чайлдс.

Корпорация Майкрософт описывает возможную атаку как имеющую низкое значение сложности, что означает, что она может быть легко использована и не требует предварительных системных привилегий для выполнения.

«Эта ошибка также позволяет выполнять код, когда MSDT вызывается с использованием протокола URL-адреса из вызывающего приложения, обычно Microsoft Word», — пишет Чайлдс. «Неясно, является ли эта уязвимость результатом неудачного патча или чего-то нового», — добавил он.

17 критических недостатков

Наиболее серьезные из уязвимостей, исправленных во вторник, включают в себя три уязвимости несанкционированного получения прав, открывающие инстансы Microsoft Exchange Server для атаки. Корпорация Майкрософт выпустила отдельную страницу оповещения об этом недостатке, чтобы помочь смягчить недостатки.

«Все три уязвимости требуют аутентификации и взаимодействия с пользователем для использования — злоумышленнику нужно будет побудить цель посетить специально созданный сервер Exchange, вероятно, с помощью фишинга», — пишет Tenable об ошибках Exchange Server.

По словам компании, во вторник в центре внимания находится критический недостаток (CVE-2022-35804) в клиенте и сервере Microsoft Server Message Block (SMB), работающем на системах Windows 11 с использованием Microsoft SMB 3.1.1 (SMBv3). Корпорация Майкрософт классифицировала ошибку как «Эксплуатация более вероятна» и присвоила уязвимости оценку серьезности 8,8.

Недостаток затрагивает только Windows 11, которая, по словам Zero Day Initiative, «подразумевает некоторую новую функциональность, введенную этой уязвимостью». Исследователи заявили, что уязвимость SMB потенциально может быть червячной между затронутыми системами Windows 11 только при включенном сервере SMB.

«Отключение сжатия SMBv3 является обходным путем для этой ошибки, но применение обновления — лучший способ устранить уязвимость», — пишет Чайлдс.

Корпорация Майкрософт с уровнем серьезности от 8,5 до 9,8 исправила уязвимость удаленного выполнения кода (CVE-2022-34715) в своей сетевой файловой системе Windows. Это четвертый месяц подряд, когда корпорация Майкрософт развертывает критически важное исправление для выполнения кода NFS. Интересно, что Microsoft описывает недостаток как важный, в то время как исследователи предупреждают, что ошибка является критической и должна быть приоритетным патчем.

«Чтобы воспользоваться этим, удаленному злоумышленнику, не прошедшему проверку подлинности, потребуется выполнить специально созданный вызов на уязвимый сервер NFS. Это обеспечило бы злоумышленнику выполнение кода с повышенными привилегиями. Microsoft перечисляет это как важность серьезности, но если вы используете NFS, я бы отнесся к ней как к критической. Обязательно протестируйте и быстро разверните это исправление», — советует Zero Day Initiative.

Во вторник Adobe исправила 25 CPE, устраняя ошибки в Adobe Acrobat и Reader, Commerce, Illustrator, FrameMaker и Adobe Premier Elements.