Salı günü Microsoft, çoğu kişi için düzeltmeler yaptı 74 güvenlik açığıvahşi doğada aktif olarak kullanılan bir sıfır gün hatası dahil.

74 sorunun yedisi Kritik, 66’sı Önemli ve biri düşük olarak derecelendirildi. Kusurlardan ikisi, yayınlandığı tarihte herkes tarafından bilinen olarak listelenmiştir.

Bunlar, diğerlerinin yanı sıra 24 uzaktan kod yürütme (RCE), 21 ayrıcalık yükseltme, 17 bilgi ifşası ve altı hizmet reddi güvenlik açığı içerir. Güncellemeler ek olarak 36 kusur 28 Nisan 2022’de Chromium tabanlı Microsoft Edge tarayıcısında yamalı.

Çözülen hataların başında CVE-2022-26925 (CVSS puanı: 8.1), Windows Yerel Güvenlik Yetkilisini (LSA), Microsoft’un “kullanıcıların kimliğini doğrulayan ve yerel sistemde oturum açan korumalı bir alt sistem” olarak tanımladığı.

“Kimliği doğrulanmamış bir saldırgan, LSARPC arabiriminde bir yöntem çağırabilir ve etki alanı denetleyicisini kullanarak saldırganın kimliğini doğrulamaya zorlayabilir. NTLM,” dedi şirket. “Bu güvenlik güncellemesi LSARPC’deki anonim bağlantı girişimlerini algılar ve buna izin vermez.”

Ayrıca, zincirleme yapılması halinde kusurun önem derecesinin 9,8’e yükseltileceğini de belirtmekte fayda var. NTLM geçiş saldırıları PetitPotam gibi Active Directory Sertifika Hizmetlerinde (AD CS).

Immersive Labs siber tehdit araştırması direktörü Kev Breen, “Vahşi ortamda aktif olarak istismar edilen bu açık, bir saldırganın bir NTLM geçiş saldırısının parçası olarak onaylanmış kullanıcılar olarak kimlik doğrulaması yapmasına olanak tanır ve tehdit aktörlerinin kimlik doğrulama protokollerinin karmalarına erişmesine izin verir.” , dedim.

Genel olarak bilinen diğer iki güvenlik açığı aşağıdaki gibidir:

  • CVE-2022-29972 (CVSS puanı: 8.2) – Insight Software: CVE-2022-29972 Magnitude Simba Amazon Redshift ODBC Sürücüsü (diğer adıyla SynLapse)
  • CVE-2022-22713 (CVSS puanı: 5.6) – Windows Hyper-V Hizmet Reddi Güvenlik Açığı

15 Nisan’da CVE-2022-29972’yi düzelten Microsoft, bunu Sömürü Dizini’nde “İstismar Daha Muhtemel” olarak etiketleyerek, etkilenen kullanıcıların güncellemeleri mümkün olan en kısa sürede uygulamalarını zorunlu hale getirdi.

Ayrıca Redmond tarafından Windows Ağ Dosya Sisteminde (CVE-2022-26937), Windows LDAP (CVE-2022-22012, CVE-2022-29130), Windows Grafikleri (CVE-2022-26927), Windows Çekirdeği (CVE-2022-29133), Uzaktan Yordam Çağrısı Çalışma Zamanı (CVE-2022-22019) ve Visual Studio Kodu (CVE-2022-30129).

Pekin merkezli bir siber güvenlik şirketi olan Cyber-Kunlun, raporlama konusunda kredilendirildi 74 kusurdan 30’uCVE-2022-26937, CVE-2022-22012 ve CVE-2022-29130.

Dahası, CVE-2022-22019, Uzaktan Yordam Çağrısı (RPC) çalışma zamanı kitaplığındaki (CVE-2022-26809, CVE-2022-24492 ve CVE-2022-24528) üç RCE güvenlik açığı için eksik bir düzeltme ekini izler. Nisan 2022’de Microsoft.

Kusurdan yararlanmak, uzak, kimliği doğrulanmamış bir saldırganın, RPC hizmeti Akamai’nin ayrıcalıklarıyla savunmasız makinede kod yürütmesine olanak tanır. dedim.

Salı Yaması güncellemesi, iki ayrıcalık yükseltme sorununu çözmek için de dikkate değerdir (CVE-2022-29104 ve CVE-2022-29132) ve iki bilgi ifşası (CVE-2022-29114 ve CVE-2022-29140) uzun süredir saldırganlar için çekici bir hedef oluşturan Yazdırma Biriktiricisi bileşenindeki güvenlik açıkları.

Diğer Satıcılardan Yazılım Yamaları

Microsoft’un yanı sıra, aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarını gidermek için ayın başından bu yana diğer satıcılar tarafından güvenlik güncelleştirmeleri yayımlandı:



siber-2