Патчи для 64 уязвимостей в продуктах Microsoft

Пора обновиться! Microsoft закрыла 64 уязвимости в целой куче продуктов и компонентов — от Windows и Office до Defender и Azure.

Microsoft закрыла 64 уязвимости, одну из них вовсю эксплуатируют

Борцы с уязвимостями компании Microsoft продемонстрировали свежий улов: 64 уязвимости в продуктах и сервисах, из которых пять — критические. Информация о двух уязвимостях была опубликована до патча (что технически делает их зиродеями), причем одна активно эксплуатируется злоумышленниками. Как обычно, затягивать с установкой обновлений не стоит — советуем начать загружать патчи вот прямо сейчас. А мы пока кратко расскажем о дырах, к которым нужно проявить особое внимание.

Активно эксплуатируемая злоумышленниками уязвимость CVE-2022-37969

CVE-2022-37969 — уязвимость нулевого дня в драйвере Common Log File System. Это не самая опасная проблема из тех, что были закрыты свежим обновлением (рейтинг по шкале CVSS всего 7,8). Для того, чтобы ею воспользоваться, злоумышленникам сначала необходимо как-то проникнуть на компьютер жертвы. Однако успешная эксплуатация уязвимости позволит им повысить своих права до системных. С учетом того, что по информации Microsoft эксплойт для данной уязвимости уже применяется в атаках, закрыть ее следует как можно скорее.

Критические уязвимости

Все пять свежезакрытых критических уязвимостей относятся к классу remote code execution (RCE), то есть могут применяться для запуска произвольного кода на компьютерах жертвы.

  • CVE-2022-34718 — ошибка в протоколе Windows TCP/IP с CVSS-рейтингом 9,8. С ее помощью неавторизованный злоумышленник может получить возможность исполнить свой код на атакуемой машине с Windows со включенной службой IPSec, отправив на нее специальным образом сформированный пакет IPv6.
  • CVE-2022-34721 и CVE-2022-34722 — уязвимости в протоколе Internet Key Exchange, благодаря которым атакующий может добиться исполнения вредоносного кода, также послав некий IP-пакет на уязвимую машину. Обе имеют CVSS-рейтинг 9,8. В принципе эти уязвимости затрагивают только версию протокола IKEv1, однако Microsoft напоминает, что все системы Windows Server уязвимы, поскольку принимают пакеты и v1, и v2.
  • CVE-2022-34700 и CVE-2022-35805 — пара уязвимостей в ПО Microsoft Dynamics CRM для управления взаимоотношениями с клиентами. Их эксплуатация позволяет аутентифицированному пользователю исполнить произвольные SQL-команды, после чего тот сможет повысить свои права и исполнять команды внутри базы данных Dynamics 365 с правами db_owner. Поскольку для атаки злоумышленнику все же надо как-то аутентифицироваться, CVSS-рейтинг этих уязвимостей чуть меньше (8,8), но все равно уязвимость классифицируется как критическая.

Уязвимость, релевантная для процессоров архитектуры ARM — CVE-2022-23960

CVE-2022-23960 — вторая уязвимость, которая была публично известна до патча. В теории это могло бы означать, что злоумышленники могли начать использовать ее, однако не в этом случае. Дело в том, что CVE-2022-23960 — эта очередная вариация на тему Spectre, то есть связана с эксплуатацией механизма спекулятивного выполнения инструкций. Так что вероятность ее использования для реальных атак крайне мала — эта опасность скорее теоретическая. Кроме того, уязвимость релевантна исключительно для OC Windows 11, для систем на базе ARM64.

Остальные уязвимости

В сентябрьском вторничном обновлении на удивление мало неопасных уязвимостей: всего у одной рейтинг опасности низкий (low) и еще у одной — средний (moderate). Оставшиеся 57 хоть и не столь опасны, как пять вышеупомянутых критических, но все же принадлежат к категории важных (important). В общем, как уже было сказано выше, — обновитесь, не откладывая.

Как оставаться в безопасности

Первым делом следует закрыть уязвимости, для которых уже есть патчи. Кроме того, мы рекомендуем защищать все компьютеры и серверы, имеющие подключение к Интернету, решениями с технологиями выявления и предотвращения эксплуатации уязвимостей, причем как уже известных, так и еще не выявленных.

Советы