top of page

Patch Tuesday za novembar 2022

Patch Tuesday ovog novembra prolazi bez većih problema. Jedina neobična karakteristika je nešto veći udeo ranjivosti koje su iskorišćene u praksi. Međutim, nijedna od njih nije označena kao kritična, što znači da uključuje ponovni pristup sistemu ili zahteva interakciju korisnika (napadač bi morao da primora korisnike da preduzmu neku akciju da bi pokrenuo napad).


Imajte na umu da nedostaju neke dugo očekivane popravke: aktivno iskorišćeni zero-days u MS Exchangeu (CVE-2022-41040 i CVE-2022-41082, poznat i kao ProxyNotShell) još uvek nisu zakrpljeni. Administratori MS Exchange-a će morati da se oslone na ublažavanje i razne ručne intervencije u doglednoj budućnosti - možda je to suptilan nagoveštaj od strane Microsofta da je vreme da se pređe na SaaS.

Značajne ispravke uključuju:

  • CVE-2022-41128, Ranjivost daljinskog izvođenja koda Windows Scripting Languages, očigledno iskorišćena u praksi. Ovaj problem utiče na JScript9, koji je prisutan u svim verzijama sustava Windows. Napadač bi morao da prevari korisnika da poseti zlonamernu web lokaciju kako bi dobio kod koji bi se izvršio na pogođenom sistemu, na nivou prijavljenog korisnika. Ranjivost ima potencijal da se pretvori u komplete za eksploataciju, ali nije jasno koliko ju je lako iskoristiti.

  • CVE-2022-41091, Ranjivost Windows Mark of the Web Security Feature Bypass: Mark of the Web (MOTW) je koristan bezbednosni mehanizam u sustavu Windows- koji primenjuje oznaku na datoteke koje potiču s Interneta. MOTW je bio uspešan u suprotstavljanju nekih tehnika napada pomoću priloga e-pošte (posebno makro dokumenata). Naravno, MOTW nije siguran, a napadači su pronašli alternative da zaobiđu sigurnosni mehanizam. Ova najnovija ranjivost nudi dodatni prostor napadačima da iskoriste vektor napada, pa nije ni čudo što je navodno eksploatisan od oktobra. Pored toga, ranjivost i dalje zahteva od napadača da ubedi korisnika da preduzme neku akciju, što se ne razlikuje mnogo od drugih tehnika napada na privitak ili usputnim preuzimanjem putem browsera.

  • Još dve ranjivosti označene su kao iskorišćene u praksi: CVE-2022-41073 i CVE-2022-41125. Oba predstavljaju eskalaciju ranjivosti privilegija i stoga bi zahtevali već postojeći pristup sistemu za eksploataciju.

Srećno krpljenje. Više informacija ovde.



Latest news

bottom of page