Patch utorak (za septembar 2022) - od "Zero-daysa" do "Wormable" eksploata
Microsoftovo septembarsko izdanje Patch utorka sadrži ispravke za ukupno 63 greške, od kojih je 5 ocijenjeno kritičnim. U zavisnosti od njihovog uticaja, većina nedostataka dozvoljava ili daljinsko izvršavanje koda ili podizanje privilegija.
Kao i uvijek, stručnjaci za sigurnost trebali bi se fokusirati na one koji su ocijenjeni kao kritični, posebno ako oni imaju "wormable" potencijal, tj. eksploataciju bez interakcije korisnika. Također, one ranjivosti koje su aktivno eksploatisane u divljini u vrijeme otkrića zaslužuju posebnu pažnju jer su to prave "zero-day" ranjivosti.
Na osnovu ovih kriterija, evo čemu dati prioritet:
CVE-2022-37969 - Ranjivost Windows Common Log File System (CLFS) Driver Elevation of Privilege. Ova ranjivost je javno objavljena prije nego što je zakrpa postala dostupna i tako se našla u arsenalu aktera pretnji: aktivno se iskorištava u divljini. Na sreću, može se iskoristiti samo nakon što je napadač stekao uporište na ranjivom sistemu na druge načine, uključujući iskorištavanje posebne ranjivosti ili putem društvenog inženjeringa.
CVE-2022-34718 - Ranjivost Windows TCP/IP Remote Code Execution. Ova se ranjivost se može iskoristiti samo protiv sistema koji podržavaju Internet Protocol Security (IPsec) (Windows usluga "IPsec Policy Agent" bi trebala biti pokrenuta). Iako nekoliko Windows sistema pruža ovu uslugu, napadač bez autentifikacije može poslati posebno kreiran IPv6 paket na Windows čvor gdje je IPSec omogućen, što bi moglo pokrenuti eksploataciju daljinskog koda na tom računaru. To znači da CVE-2022-34718 ima "wormable" potencijal i stoga mu treba dati prioritet. S njim imaju veze i CVE-2022-34721 i CVE-2022-34722, takođe povezani s IPsec-om (IKEv1 protokol), ali izgleda da je eksploatacija ovde teža.
Više detalja o ispravljenim ranjivostima u Patch utorku za septembar 2022 pročitajte ovdje.