Microsoft phát hành bản sửa lỗi cho lỗ hổng Zero-Day vào tháng 7 năm 2022 Triển khai bản vá bảo mật

Ngày 13 tháng 7 năm 2022Ravie Lakshmanan

Microsoft

Microsoft đã phát hành bản cập nhật Bản vá Thứ Ba hàng tháng để giải quyết 84 lỗi bảo mật mới trải rộng trên nhiều danh mục sản phẩm, tính cả lỗ hổng zero-day đang bị tấn công tích cực trong thực tế.

Trong số 84 thiếu sót, 4 thiếu sót được xếp hạng Nghiêm trọng và 80 thiếu sót được xếp hạng Quan trọng về mức độ nghiêm trọng. Cũng được gã khổng lồ công nghệ giải quyết riêng biệt là hai lỗi khác trong trình duyệt Edge dựa trên Chromium, một trong số đó cắm vào một lỗ hổng zero-day khác mà Google tiết lộ là đang bị khai thác tích cực trong các cuộc tấn công trong thế giới thực.

Đứng đầu danh sách các bản cập nhật của tháng này là CVE-2022-22047 (điểm CVSS: 7,8), một trường hợp leo thang đặc quyền trong Hệ thống con Thời gian chạy Máy chủ Máy khách Windows (CSRSS) có thể bị kẻ tấn công lợi dụng để giành quyền HỆ THỐNG.

Kev Breen, giám đốc nghiên cứu mối đe dọa mạng tại Immersive Labs, nói với The Hacker News: “Với cấp độ truy cập này, những kẻ tấn công có thể vô hiệu hóa các dịch vụ cục bộ như công cụ Bảo mật và Phát hiện Điểm cuối”. “Với quyền truy cập HỆ THỐNG, họ cũng có thể triển khai các công cụ như Mimikatz có thể được sử dụng để khôi phục nhiều tài khoản cấp quản trị viên và miền hơn nữa, khiến mối đe dọa lây lan nhanh chóng.”

Có rất ít thông tin về bản chất và quy mô của các cuộc tấn công ngoài đánh giá “Đã phát hiện hành vi khai thác” từ Microsoft. Trung tâm tình báo mối đe dọa (MSTIC) và Trung tâm phản hồi bảo mật (MSRC) của công ty đã được ghi nhận là đã báo cáo lỗ hổng.

Bên cạnh CVE-2022-22047, hai lỗ hổng nâng cao đặc quyền khác đã được sửa trong cùng một thành phần — CVE-2022-22026 (điểm CVSS: 8,8) và CVE-2022-22049 (điểm CVSS: 7,8) — đã được báo cáo bởi Google Nhà nghiên cứu Dự án Zero, Sergei Glazunov.

“Kẻ tấn công được xác thực cục bộ có thể gửi dữ liệu được chế tạo đặc biệt đến dịch vụ CSRSS cục bộ để nâng cao đặc quyền của chúng từ AppContainer lên SYSTEM”, Microsoft cho biết trong một lời khuyên cho CVE-2022-22026.

“Bởi vì môi trường AppContainer được coi là một ranh giới bảo mật có thể phòng thủ được, nên bất kỳ quá trình nào có thể vượt qua ranh giới đều được coi là một sự thay đổi trong Phạm vi. Sau đó, kẻ tấn công có thể thực thi mã hoặc truy cập tài nguyên ở mức toàn vẹn cao hơn so với môi trường thực thi AppContainer. “

Cũng được Microsoft khắc phục bao gồm một số lỗi thực thi mã từ xa trong Hệ thống tệp mạng Windows (CVE-2022-22029 và CVE-2022-22039), Đồ họa Windows (CVE-2022-30221), Thời gian chạy cuộc gọi thủ tục từ xa (CVE-2022- 22038) và Windows Shell (CVE-2022-30222).

Bản cập nhật nổi bật hơn nữa để vá tới 32 sự cố trong dịch vụ liên tục kinh doanh của Azure Site Recovery. Hai trong số các lỗi này liên quan đến thực thi mã từ xa và 30 lỗ hổng còn lại liên quan đến leo thang đặc quyền.

“Khai thác thành công […] yêu cầu kẻ tấn công thỏa hiệp thông tin đăng nhập của quản trị viên đối với một trong các máy ảo được liên kết với máy chủ cấu hình”, công ty cho biết thêm các lỗ hổng không “cho phép tiết lộ bất kỳ thông tin bí mật nào, nhưng có thể cho phép kẻ tấn công sửa đổi dữ liệu có thể dẫn đến dịch vụ không có sẵn.”

Ngoài ra, bản cập nhật tháng 7 của Microsoft cũng chứa các bản sửa lỗi cho bốn lỗ hổng leo thang đặc quyền trong mô-đun Windows Print Spooler (CVE-2022-22022, CVE-2022-22041, CVE-2022-30206 và CVE-2022-30226) sau một thời gian nghỉ ngơi ngắn ngủi vào tháng 6 năm 2022, nhấn mạnh những gì dường như là một dòng lỗ hổng không ngừng gây khó chịu cho công nghệ.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Kết thúc các bản cập nhật Bản vá Thứ Ba là hai bản sửa lỗi đáng chú ý cho các lỗ hổng giả mạo trong Dịch vụ Máy chủ Windows (CVE-2022-30216) và Bộ bảo vệ Microsoft cho Điểm cuối (CVE-2022-33637) và ba lỗ hổng từ chối dịch vụ (DoS) trong Internet Dịch vụ thông tin (CVE-2022-22025 và CVE-2022-22040) và Trình quản lý tài khoản bảo mật (CVE-2022-30208).

Bản vá phần mềm từ các nhà cung cấp khác

Ngoài Microsoft, các bản cập nhật bảo mật cũng đã được các nhà cung cấp khác phát hành kể từ đầu tháng để khắc phục một số lỗ hổng, bao gồm —

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply