Patch Tuesday za studeni 2022. godine
Patch Tuesday ovog studenog protiče bez većih problema. Jedina neuobičajena značajka je nešto veći udio ranjivosti koje se trenutno iskorištavaju u praksi (čak četiri). Međutim, nijedna od njih nije označena kao kritična, što znači da zahtijeva prethodni pristup sustavu ili da zahtijeva interakciju korisnika (napadač bi morao navesti korisnike da poduzmu neke radnje kako bi mogli pokrenuti napad).
Ipak, valja primjetiti da nema nekih dugo očekivanih popravaka: aktivno iskorištavani zero-days u MS Exchangeu (CVE-2022-41040 i CVE-2022-41082, poznat i kao ProxyNotShell) još uvijek nisu zakrpani. Administratori MS Exchangea morat će se osloniti na ublažavanje i razne ručne intervencije u doglednoj budućnosti - možda je to suptilan savjet Microsofta da je vrijeme za prelazak na MS365 SaaS.
Značajni popravci ovoga puta uključuju:
CVE-2022-41128, ranjivost daljinskog izvođenja koda u Windows Scripting Languages, čini se da se iskorištava u praksi. Ovaj problem utječe na JScript9, koji je prisutan u svim Windows verzijama. Napadač bi morao navesti korisnika da posjeti zlonamjernu web stranicu kako bi isporučio kod koji bi se izvršio na pogođenom sustavu, na razini privilegija prijavljenog korisnika. Ta ranjivost ima potencijal da bude nekada uključena u standardne exploit kit-ove, ali nije jasno koliko ju je lako iskoristiti.
CVE-2022-41091, ranjivost Windows Mark of the Web Security Feature Bypass: Mark of the Web (MOTW) je koristan sigurnosni mehanizam u Windowsima koji primjenjuje posebnu oznaku na datoteke koje potječu s interneta. MOTW je do sada bio uspješan u suzbijanju nekih tehnika napada korištenjem privitaka e-pošte (osobito makro dokumenata). Naravno, MOTW nije nepogrešiv, a napadači su pronalazili alternative za zaobilaženje ovog sigurnosnog mehanizma. Ova najnovija ranjivost nudi nešto dodatnog prostora za napadače da iskoriste privitke kao vektor napada, pa nije ni čudo da se navodno iskorištavala još od listopada. Uz to, ranjivost i dalje zahtijeva od napadača da uvjeri korisnika da poduzme neku akciju, što se ne razlikuje mnogo od drugih tehnika napada privitkom ili usputnim preuzimanjem putem browsera.
Još dvije ranjivosti označene su kao iskorištavane u praksi: CVE-2022-41073 i CVE-2022-41125. Obje su ranjivosti koje dopuštaju povećanje privilegija i stoga bi zahtijevale već postojeći pristup sustavu kako bi bile iskorištene.
Sretno krpanje. Više informacija ovdje!