top of page

Patch utorak (za septembar 2022) - od "Zero-daysa" do "Wormable" eksploata

Microsoftovo septembarsko izdanje Patch utorka sadrži ispravke za ukupno 63 greške, od kojih je 5 ocenjeno kao kritično. U zavisnosti od njihovog uticaja, većina nedostataka dozvoljava ili daljinsko izvršavanje koda ili podizanje privilegija.


Kao i uvek, profesionalci za bezbednost trebali bi se da se fokusiraju na one koji su ocenjeni kao kritični, posebno ako oni imaju "wormable" potencijal, tj. eksploataciju bez interakcije korisnika. Takođe, one ranjivosti koje su aktivno eksploatisane u divljini u vreme otkrića zaslužuju posebnu pažnju jer su to prave "zero-day" ranjivosti.


Na osnovu ovih kriterijuma, evo čemu treba dati prioritet:

  • CVE-2022-37969 - Ranjivost Windows Common Log File System (CLFS) Driver Elevation of Privilege. Ova ranjivost je javno otkrivena pre nego što je zakrpa postala dostupna i tako se našla u arsenalu aktera pretnji: aktivno se iskorišćava u divljini. Na sreću, može se iskoristiti samo nakon što je napadač stekao uporište na ranjivom sistemu na druge načine, uključujući iskorišćavanje određene ranjivosti ili putem društvenog inženjeringa.

  • CVE-2022-34718 - Ranjivost Windows TCP/IP Remote Code Execution. Ova se ranjivost se može iskoristiti samo protiv sistema koji podržavaju Internet Protocol Security (IPsec) (Windows usluga "IPsec Policy Agent" bi trebala biti pokrenuta). Iako nekoliko Windows sistema pruža ovu uslugu, napadač bez autentifikacije može poslati posebno kreiran IPv6 paket na Windows čvor gde je IPSec omogućen, što bi moglo pokrenuti eksploataciju daljinskog koda na tom računaru. To znači da CVE-2022-34718 ima "wormable" potencijal i stoga bi trebalo da bude prioritet. S njim imaju veze i CVE-2022-34721 i CVE-2022-34722, takođe povezane s IPsec-om (IKEv1 protokol), ali izgleda da je eksploatacija ovde teža.

Više detalja o ispravljenim ranjivostima u Patch utorku za septembar 2022 pročitajte ovde.


Latest news

bottom of page