Technology

Patch bulanan Microsoft mencakup empat bug serius – Keamanan

Patch Selasa Microsoft sebagian besar lancar, tetapi ada empat kerentanan yang harus diwaspadai dari 86 yang ditambal.

CVE-2022-22047 dinilai sebagai tingkat keparahan “tinggi” dengan skor Sistem Skor Kerentanan Umum sebesar 7,8.

Badan Keamanan Siber dan Infrastruktur Amerika (CISA) telah menambahkannya ke katalog Kerentanan yang Diketahui yang Dieksploitasi.

Entri katalog CISA menyatakan bahwa “Microsoft Windows CSRSS (Subsistem Run-Time Server Klien) berisi kerentanan yang tidak ditentukan yang memungkinkan eskalasi hak istimewa ke hak istimewa SISTEM.”

Seperti yang dicatat oleh Renato Marinho dari The SANS Institute: “CSRSS adalah proses mode pengguna yang mengontrol lapisan yang mendasari untuk lingkungan Windows”, menambahkan bahwa eksploitasi yang berhasil memberikan hak istimewa kepada penyerang SISTEM.

Microsoft mengatakan kompleksitas serangannya rendah, hak istimewa yang dibutuhkan rendah dan tidak ada interaksi pengguna yang diperlukan.

Bug ini ditemukan oleh peneliti Microsoft.

CVE-2022-22026 juga mempengaruhi layanan CSRSS, dan memiliki skor CVSS 8,8.

Microsoft mengatakan penyerang lokal yang diautentikasi “dapat mengirim data yang dibuat khusus ke layanan CSRSS lokal untuk meningkatkan hak istimewa mereka dari AppContainer ke SYSTEM.

“Penyerang kemudian dapat mengeksekusi kode atau mengakses sumber daya pada tingkat integritas yang lebih tinggi daripada lingkungan eksekusi AppContainer.”

Sergei Glazunov dari Google Project Zero dikreditkan dengan menemukan bug itu.

Berikutnya dalam daftar adalah CVE-2022-30221, juga dengan skor CVSS 8,8.

Ini adalah kerentanan eksekusi kode jauh di komponen grafis Windows yang mempengaruhi Windows 7 Paket Layanan 1 dan Windows Server 2008 R2 Paket Layanan 1, dan hanya jika RDP 8.0 atau RDP 8.1 disebarkan.

Penasihat Microsoft menjelaskan bahwa interaksi pengguna diperlukan: “Seorang penyerang harus meyakinkan pengguna yang ditargetkan untuk terhubung ke server RDP yang berbahaya.

“Setelah terhubung, server jahat dapat mengeksekusi kode pada sistem korban dalam konteks pengguna yang ditargetkan.”

Bug ini ditemukan oleh Colas Le Guernic dan Jeremy Rubert dari Thalium, dan seorang peneliti yang tidak disebutkan namanya.

Terakhir, juga dengan skor CVSS 8,8, ada CVE-2022-30216, yang memengaruhi Layanan Server Windows.

Sementara detailnya kurang, Microsoft mengatakan: “Untuk eksploitasi yang berhasil, sertifikat berbahaya perlu diimpor pada sistem yang terpengaruh. Penyerang yang diautentikasi dapat mengunggah sertifikat dari jarak jauh ke layanan server.”

Kerentanan ini ditemukan oleh Ben Barnea di Akamai Technologies.

Microsoft juga mengumumkan pada hari Senin bahwa Windows Autopatch, “layanan yang menggunakan solusi Pembaruan Windows untuk Bisnis atas nama Anda”, sekarang tersedia untuk pelanggan dengan lisensi Windows Enterprise E3 dan E5.

Posted By : pengeluaran hk hari ini 2021