Microsoft phát hành bản sửa lỗi cho Zero-Day Flaw vào tháng 7 năm 2022 Giới thiệu bản vá bảo mật

Microsoft

Microsoft đã phát hành bản cập nhật bản hàng tháng để giải quyết 84 lỗi bảo mật mới trên nhiều danh mục sản phẩm, tính cả lỗ hổng zero-day đang bị tấn công tích cực.

Trong số 84 thiếu sót, bốn khuyết điểm được đánh giá là Nghiêm trọng và 80 khuyết điểm được đánh giá là Quan trọng ở mức độ nghiêm trọng. Cũng được giải quyết riêng bởi gã khổng lồ công nghệ là hai lỗi khác trong trình duyệt Edge dựa trên Chromium, một trong số đó có một lỗ hổng zero-day khác mà Google tiết lộ là đang bị khai thác tích cực trong các cuộc tấn công trong thế giới thực.

Đứng đầu danh sách các bản cập nhật của tháng này là CVE-2022-22047 (điểm CVSS: 7,8), một trường hợp leo thang đặc quyền trong Hệ thống con thời gian chạy Windows Client Server (CSRSS) có thể bị kẻ tấn công lạm dụng để giành quyền HỆ THỐNG.

“Với mức độ truy cập này, những kẻ tấn công có thể vô hiệu hóa các dịch vụ cục bộ như các công cụ Bảo mật và Phát hiện Điểm cuối”, Kev Breen, giám đốc nghiên cứu mối đe dọa mạng tại Immersive Labs, nói với The Hacker News. “Với quyền truy cập HỆ THỐNG, họ cũng có thể triển khai các công cụ như Mimikatz có thể được sử dụng để khôi phục nhiều tài khoản cấp quản trị và miền hơn, lây lan mối đe dọa một cách nhanh chóng.”

Xem tiếp:   Đã phát hiện ra lỗi hack email chưa từng có 9 năm tuổi trong phần mềm Horde Webmail

Rất ít thông tin được biết về bản chất và quy mô của các cuộc tấn công ngoài đánh giá “Đã phát hiện khai thác” từ Microsoft. Trung tâm Tình báo Đe dọa (MSTIC) và Trung tâm Ứng phó Bảo mật (MSRC) của công ty đã được ghi nhận là đã báo cáo lỗ hổng.

Bên cạnh CVE-2022-22047, hai lỗi nâng cấp đặc quyền khác đã được sửa trong cùng một thành phần – CVE-2022-22026 (điểm CVSS: 8,8) và CVE-2022-22049 (điểm CVSS: 7,8) – đã được Google báo cáo Nhà nghiên cứu Dự án Zero, Sergei Glazunov.

“Kẻ tấn công được xác thực cục bộ có thể gửi dữ liệu được chế tạo đặc biệt tới dịch vụ CSRSS cục bộ để nâng cao đặc quyền của chúng từ AppContainer lên SYSTEM”, Microsoft cho biết trong một lời khuyên cho CVE-2022-22026.

“Bởi vì môi trường AppContainer được coi là ranh giới bảo mật có thể bảo vệ được, bất kỳ quá trình nào có thể vượt qua ranh giới đều được coi là sự thay đổi trong Phạm vi. Kẻ tấn công sau đó có thể mã hoặc truy cập tài nguyên ở mức toàn vẹn cao hơn so với môi trường thực thi AppContainer. “

Cũng được Microsoft khắc phục bao gồm một số lỗi trong Hệ thống tệp mạng Windows (CVE-2022-22029 và CVE-2022-22039), Đồ họa Windows (CVE-2022-30221), Thời gian chạy cuộc gọi thủ tục từ xa (CVE-2022- 22038) và Windows Shell (CVE-2022-30222).

Xem tiếp:   [eBook] Hướng dẫn để đạt được giám sát và phản hồi mối đe dọa 24x7 cho các nhóm bảo mật CNTT tinh gọn

Bản cập nhật này còn nổi bật hơn khi vá tới 32 sự cố trong dịch vụ liên tục phục vụ công việc của Azure Site Recovery. Hai trong số các lỗ hổng này liên quan đến việc thực thi mã từ xa và 30 lỗi còn lại liên quan đến việc leo thang đặc quyền.

“Khai thác thành công […] yêu cầu kẻ tấn công xâm phạm thông tin đăng nhập của quản trị viên đối với một trong các máy ảo được liên kết với máy chủ cấu hình “, công ty cho biết, thêm các lỗ hổng không” cho phép tiết lộ bất kỳ thông tin bí mật nào, nhưng có thể cho phép kẻ tấn công sửa đổi dữ liệu có thể dẫn đến dịch vụ không có sẵn. “

Trên hết, bản cập nhật tháng 7 của Microsoft cũng chứa các bản sửa lỗi cho bốn lỗ hổng leo thang đặc quyền trong mô-đun Windows Print Spooler (CVE-2022-22022, CVE-2022-22041, CVE-2022-30206 và CVE-2022-30226) sau một thời gian nghỉ ngơi ngắn ngủi vào tháng 6 năm 2022, nhấn mạnh những gì dường như là một luồng sai sót không bao giờ kết thúc đang cản trở công nghệ.

Làm tròn các bản cập nhật Patch Tuesday là hai bản sửa lỗi đáng chú ý cho các lỗ hổng giả mạo trong Windows Server Service (CVE-2022-30216) và Microsoft Defender for Endpoint (CVE-2022-33637) và ba lỗi từ chối dịch vụ (DoS) trên Internet Dịch vụ thông tin (CVE-2022-22025 và CVE-2022-22040) và Trình quản lý tài khoản bảo mật (CVE-2022-30208).

Xem tiếp:   Bản phát hành sản phẩm không nên đáng sợ

Bản vá phần mềm từ các nhà cung cấp khác

Ngoài Microsoft, các bản cập nhật bảo mật cũng đã được các nhà cung cấp khác phát hành kể từ đầu tháng để khắc phục một số lỗ hổng, bao gồm –

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …