Bản vá lỗi thứ ba của Microsoft sửa lỗi Windows Zero-Day mới; Không có bản vá cho lỗi máy chủ Exchange

Microsoft Patch Thứ Ba

Bản thứ ba của Microsoft cho tháng 10 đã giải quyết tổng cộng 85 lỗ hổng bảo mật, bao gồm các bản sửa lỗi cho lỗ hổng zero-day bị khai thác tích cực trong tự nhiên.

Trong số 85 lỗi, 15 lỗi được xếp hạng Nguy hiểm, 69 lỗi được xếp hạng Quan trọng và một lỗi được xếp hạng Trung bình ở mức độ nghiêm trọng. Tuy nhiên, bản cập nhật không bao gồm các biện pháp giảm thiểu các lỗi ProxyNotShell được khai thác tích cực trong Exchange Server.

Các bản vá đi kèm với các bản cập nhật để giải quyết 12 lỗi khác trong trình duyệt Edge dựa trên Chromium đã được phát hành từ đầu tháng.

Đứng đầu danh sách các bản vá của tháng này là CVE-2022-41033 (điểm CVSS: 7,8), một lỗ hổng bảo mật trong Windows COM + Event System Service. Một nhà nghiên cứu ẩn danh đã được ghi nhận đã báo cáo vấn đề này.

“Kẻ tấn công khai thác thành công lỗ hổng này có thể giành được các đặc quyền của HỆ THỐNG”, công ty cho biết trong một lời khuyên, cảnh báo rằng thiếu sót đang được vũ khí hóa tích cực trong các cuộc tấn công trong thế giới thực.

Bản chất của lỗ hổng này cũng có nghĩa là vấn đề có thể được liên kết với các lỗ hổng khác để nâng cao đặc quyền và thực hiện các hành động độc hại trên máy chủ bị nhiễm.

Xem tiếp:   Các nhà nghiên cứu xem lại chi tiết tội phạm mạng PureCrypter Loader sử dụng để phát tán phần mềm độc hại

Kev Breen, giám đốc nghiên cứu mối đe dọa mạng tại Immersive Labs, cho biết: “Lỗ hổng cụ thể này là một sự cục bộ, có nghĩa là kẻ tấn công sẽ cần phải thực thi mã trên máy chủ để sử dụng khai thác này”.

Ba lỗ hổng đặc quyền khác được lưu ý liên quan đến Windows Hyper-V (CVE-2022-37979, điểm CVSS: 7,8), Dịch vụ chứng chỉ Active Directory (CVE-2022-37976, điểm CVSS: 8,8) và Kubernetes hỗ trợ Azure Arc cluster Connect (CVE-2022-37968, điểm CVSS: 10,0).

Mặc dù có thẻ “Khai thác ít khả năng hơn” cho CVE-2022-37968, Microsoft lưu ý rằng việc khai thác thành công lỗ hổng có thể cho phép “người dùng chưa được xác thực nâng cao đặc quyền của họ với tư cách là quản trị viên cụm và có khả năng giành quyền kiểm soát đối với cụm Kubernetes.”

Ở những nơi khác, CVE-2022-41043 (điểm CVSS: 3,3) – lỗ hổng tiết lộ thông tin trong Microsoft Office – được liệt kê là được biết đến công khai tại thời điểm phát hành. Microsoft cho biết nó có thể bị khai thác để làm rò rỉ mã thông báo của người dùng và các thông tin nhạy cảm khác.

Redmond cũng đã khắc phục 8 lỗi leo thang đặc quyền trong Nhân Windows, 11 lỗi thực thi mã từ xa trong Giao thức đường hầm điểm-điểm-điểm của Windows và Máy chủ SharePoint, và một lỗ hổng đặc quyền khác trong mô-đun Print Spooler (CVE-2022-38028, Điểm CVSS: 7.8).

Xem tiếp:   Microsoft Discover 'One-Click' Khai thác nghiêm trọng cho ứng dụng Android TikTok

Cuối cùng, bản cập nhật Patch Tuesday còn giải quyết thêm hai lỗi leo thang đặc quyền trong Windows Workstation Service (CVE-2022-38034, điểm CVSS: 4,3) và Server Service Remote Protocol (CVE-2022-38045, điểm CVSS: 8,8).

Công ty bảo mật web Akamai, đã phát hiện ra hai thiếu sót, cho biết họ “lợi dụng một lỗ hổng thiết kế cho phép bỏ qua [Microsoft Remote Procedure Call] gọi lại bảo mật thông qua bộ nhớ đệm. “

từ các nhà cung cấp khác

Ngoài Microsoft, các bản cập nhật bảo mật cũng đã được một số nhà cung cấp phát hành để khắc phục hàng tá lỗ hổng, bao gồm –

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …