Patch Tuesday za novembar 2022
Patch Tuesday ovog novembra prolazi bez većih problema. Jedina neobična karakteristika je nešto veći udio ranjivosti koje su iskorištene u praksi. Međutim, nijedna od njih nije označena kao kritična, što znači da uključuje ponovni pristup sistemu ili zahtijeva interakciju korisnika (napadač bi morao natjerati korisnike da preduzmu neku akciju kako bi pokrenuo napad).
Napominjemo da nedostaju neke dugo očekivane popravke: aktivno iskorištavani zero-days u MS Exchangeu (CVE-2022-41040 i CVE-2022-41082, poznat i kao ProxyNotShell) još uvijek nisu zakrpljeni. Administratori MS Exchange-a će se morati osloniti na ublažavanje i razne ručne intervencije u doglednoj budućnosti - možda je to suptilan nagovještaj Microsofta da je vrijeme za prelazak na SaaS.
Značajni popravci uključuju:
CVE-2022-41128, ranjivost daljinskog izvođenja koda Windows Scripting Languages, očito iskorišćena u praksi. Ovaj problem utiče na JScript9, koji je prisutan u svim verzijama sustava Windows-a. Napadač bi morao prevariti korisnika da posjeti zlonamjernu web stranicu kako bi dobio kod koji bi se izvršio na pogođenom sistemu, na razini prijavljenog korisnika. Ranjivost ima potencijal da se pretvori u komplete za eksploataciju, ali nije jasno koliko ju je lako iskoristiti.
CVE-2022-41091, ranjivost Windows Mark of the Web Security Feature Bypass: Mark of the Web (MOTW) je koristan bezbednosni mehanizam u sustavu Windows- koji primenjuje oznaku na datoteke koje potiču s interneta. MOTW je bio uspješan u suprotstavljanju nekih tehnika napada pomoću priloga e-pošte (posebno makro dokumenata). Naravno, MOTW nije nepogrešiv, a napadači su pronalazili alternative da zaobiđu sigurnosni mehanizam. Ova najnovija ranjivost nudi nešto dodatnog prostora za napadače da iskoriste privitke kao vektor napada, pa nije ni čudo da se navodno iskorištavala još od oktobra. Osim toga, ranjivost i dalje zahtijeva od napadača da uvjeri korisnika da preduzme neku akciju, što se ne razlikuje mnogo od drugih tehnika napada na privitak ili usputnim preuzimanjem putem browsera.
Još dve ranjivosti označene su kao iskorišćene u praksi: CVE-2022-41073 i CVE-2022-41125. I jedno i drugo predstavlja ranjivost u pogledu povećanja privilegija i stoga bi zahtijevao već postojeći pristup sistemu da bi se iskoristio.
Srećno krpljenje. Više informacija ovdje.