11 исправленных уязвимостей получили наивысший рейтинг серьезности «Критический», так как способствуют удаленному выполнению кода, спуфингу или повышению привилегий.
Классификация уязвимостей по типу:
- 27 уязвимостей повышения привилегий
- 4 уязвимости обхода функций безопасности
- 16 уязвимостей удаленного выполнения кода
- 11 уязвимостей раскрытия информации
- 6 уязвимостей отказа в обслуживании
- 3 уязвимости спуфинга
Данный список не включает две уязвимости OpenSSL, раскрытые 2 ноября 2022 года.
Для установки доступны следующие обновления:
- Обновление KB5019980 (Build 22621.819) для Windows 11, версия 22H2
- Обновление KB5019961 (Build 22000.1219) для Windows 11, версия 21H2
- Обновление KB5019959 для Windows 10, версия 22H2, 21H2 и 21H1
- Обновления безопасности для Windows Server за ноябрь 2022
- Обновления безопасности для Windows 7 и Windows 8.1 за ноябрь 2022
Исправлено 6 активно эксплуатируемых уязвимостей
В этот «Вторник Патчей» Microsoft исправила шесть уязвимостей нулевого дня, одна из которых была публично раскрыта.
Microsoft расценивает уязвимость как уязвимость нулевого дня, если она была публично раскрыта или активно используется до выхода официального патча.
Исправлены следующие уязвимости:
CVE-2022-41128 — Уязвимость удаленного выполнения кода в языках сценариев Windows. Обнаружена Клементом Лесинем из группы анализа угроз Google.
Microsoft пояснила:
Для проведения эксплуатации нужно, чтобы пользователь с уязвимой версией Windows получил доступ к вредоносному серверу. Злоумышленник должен будет разместить специально созданный общий ресурс сервера или сайт. Злоумышленнику придется убедить жертву посетить общий ресурс сервера или сайт, как правило, с помощью методов социальной инженерии по каналам электронной почты и мессенджеров.
CVE-2022-41091 — уязвимость обхода безопасности Windows Mark of the Web, обнаруженная Уиллом Дорманном.
В бюллетене сообщается:
Злоумышленник может создать вредоносный файл, который сможет обойти защиту Mark of the Web (MOTW), что приведет к ограниченной потере целостности и доступности функций безопасности, использующих теги MOTW, таких как защищенный просмотр в Microsoft Office.
Дорманн продемонстрировал эту уязвимость в июле в Твиттере, позволив специально созданному ZIP-архиву обойти функцию безопасности Mark of the Web. Сегодня Дорманн предоставил более подробную информацию об использовании этой уязвимости, заключающейся в простом создании ZIP-архива, содержащего файл только для чтения.
CVE-2022-41073 — Уязвимость Диспетчера очереди печати Windows, связанная с несанкционированным получением прав, обнаружена центром Microsoft Threat Intelligence Center (MSTIC). Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить привилегии SYSTEM.
CVE-2022-41125 — Уязвимость службы изоляции ключей Windows CNG, связанная с повышением привилегий, обнаружена Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC). Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить привилегии SYSTEM.
CVE-2022-41040— Уязвимость Microsoft Exchange Server, связанная с несанкционированным получением прав, обнаружена GTSC и раскрыта в рамках инициативы Zero Dat. Привилегии, полученные злоумышленником, позволяют запускать PowerShell в контексте системы.
CVE-2022-41082— Уязвимость, связанная с удаленным выполнением кода сервера Microsoft Exchange, обнаружена GTSC и раскрыта в рамках инициативы Zero Dat.
В бюллетене по безопасности отмечается:
Злоумышленник, использующий эту уязвимость, может атаковать учетные записи сервера с помощью произвольного или удаленного выполнения кода. Как аутентифицированный пользователь, злоумышленник может попытаться запустить вредоносный код в контексте учетной записи сервера посредством сетевого вызова.
Исправлены уязвимости нулевого дня ProxyNotShell в Microsoft Exchange
Microsoft выпустила обновления безопасности для двух активно эксплуатируемых уязвимостей нулевого дня, отслеживаемых по идентификаторам CVE-2022-41040 и CVE-2022-41082 и получивших название ProxyNotShell.
Эти уязвимости были раскрыты в конце сентября вьетнамской фирмой по кибербезопасности GTSC, которая первой обнаружила ошибки, используемые в атаках.
Microsoft получила сведения об уязвимости через программу Zero Day Initiative.
Сегодня Microsoft исправила уязвимости ProxyNotShell в обновлении безопасности KB5019758 для Microsoft Exchange Server 2019, 2016 и 2013.
Обновления от других компаний
- Компания Apple выпустила Xcode 14.1 с многочисленными обновлениями безопасности.
- Компания Cisco выпустила обновления безопасности для многих своих продуктов.
- Компания Citrix выпустила патч против критического обхода аутентификации в Citrix ADA и Citrix Gateway.
- Компания Google выпустила обновления безопасности для Android.
- Вышли патчи OpenSSL против уязвимостей CVE-2022-3602 и CVE-2022-3786.
- Компания SAP выпустила обновления безопасности.
Последние статьи #Windows
• Microsoft PowerToys 0.87.1: исправление проблем стабильности в Windows 10, ошибок .NET 9 и Расширенной вставки
• Microsoft тестирует перевод в режиме реального времени на Copilot+ ПК с процессорами Intel и AMD
• Microsoft рассказала об эксклюзивных функциях Windows 11 для игр. Стоит ли обновляться с Windows 10?
• Microsoft блокирует обновление до Windows 11, версия 24H2 на ПК с включенной функцией Auto HDR из-за проблем с играми
• Microsoft подтвердила проблему с выводом звука в Windows 11, версия 24H2
• GitHub открыл бесплатный доступ к ИИ-инструменту Copilot в VS Code – с поддержкой GPT-4o и Claude 3.5