Patches voor 64 kwetsbaarheden in Microsoft-producten

Tijd voor een update! Microsoft patcht 64 kwetsbaarheden in diverse producten en componenten, van Windows en Office tot Defender en Azure.

Tijd voor een update! Microsoft patcht 64 kwetsbaarheden in diverse producten en componenten, van Windows en Office tot Defender en Azure.

De kwetsbaarheid-jagers van Microsoft hebben een nieuwe vangst gepresenteerd: 64 kwetsbaarheden in verschillende producten en diensten, waarvan er vijf kritiek zijn. Twee kwetsbaarheden werden openbaar gemaakt voordat de patch werd vrijgegeven (wat ze technisch gezien tot zero-days maakt), en één wordt al actief uitgebuit door sommige aanvallers. Zoals gebruikelijk raden we u aan de updates onmiddellijk te installeren. Intussen zullen we het kort hebben over de kwetsbaarheden die speciale aandacht verdienen.

CVE-2022-37969, actief uitgebuit door aanvallers

CVE-2022-37969 is een zero-day-kwetsbaarheid in de Common Log File System-driver. Dit is niet de gevaarlijkste bug van degenen die door de laatste update zijn verholpen (een CVSS-score van slechts 7,8). Om er ervan te kunnen profiteren, moeten aanvallers op de een of andere manier toegang krijgen tot de computer van het slachtoffer. Succesvolle exploitatie zal hen echter wel in staat stellen hun privileges tot systeemniveau te verhogen Volgens Microsoft gebruiken sommige aanvallers de exploit voor deze kwetsbaarheid al in het wild, en daarom moet deze zo snel mogelijk worden gepatcht.

Kritieke kwetsbaarheden

Alle vijf de onlangs opgeloste kritieke kwetsbaarheden behoren tot de remote code execution (RCE)-klasse, wat dus wil zeggen dat ze gebruikt kunnen worden om willekeurige code op de computer van slachtoffers te draaien.

  • CVE-2022-34718 — een bug in Windows TCP/IP met een CVSS-score van of 9,8. Een onbevoegde aanvaller kan dit gebruiken om willekeurige code uit te voeren op de aangevallen Windows-computer met de IPSec-dienst ingeschakeld door er een speciaal ontworpen IPv6-pakket naartoe te sturen.
  • CVE-2022-34721 en CVE-2022-34722 — kwetsbaarheden in het Internet Key Exchange-protocol waardoor een aanvaller schadelijke code kan uitvoeren door ook een IP-pakket naar een kwetsbare machine te sturen. Beide hebben een CVSS-score van 9,8 gekregen. Hoewel deze kwetsbaarheden alleen betrekking hebben op de IKEv1-protocolversie, herinnert gebruikers Microsoft eraan dat alle Windows Server-systemen kwetsbaar zijn omdat die zowel v1- als v2-pakketten accepteren.
  • CVE-2022-34700 en CVE-2022-35805 — een tweetal kwetsbaarheden in Microsoft Dynamics-software voor customer relationship management (CRM). Door deze exploitatie kan een geauthenticeerde gebruiker willekeurige SQL-opdrachten uitvoeren, waarna de aanvaller zijn rechten kan verhogen en opdrachten kan uitvoeren binnen de Dynamics 365-database met db_owner-rechten. Omdat een aanvaller zich nog steeds op de een of andere manier moet authenticeren, zijn de CVSS-scores van deze kwetsbaarheden iets lager (8,8), maar ze worden nog steeds als kritiek beschouwd.

Een kwetsbaarheid die relevant is voor ARM-processors — CVE-2022-23960

CVE-2022-23960 is de tweede kwetsbaarheid die vóór het uitkomen van de patch openbaar werd gemaakt. Theoretisch betekent dit dat aanvallers er gebruik van konden maken voordat hij gepatcht was, maar dat lijkt niet het geval te zijn. In feite is CVE-2022-23960 weer een andere variant van de Spectre-kwetsbaarheid, die ingrijpt in het speculatieve instructie-uitvoeringsmechanisme van de processor. Met andere woorden: de kans dat hij wordt gebruikt voor echte aanvallen is uiterst klein, en het gevaar is eerder theoretisch. Bovendien is deze kwetsbaarheid alleen relevant voor OC Windows 11 voor ARM64-gebaseerde systemen, wat uitbuiting nog minder praktisch maakt.

Andere kwetsbaarheden

Er zijn verrassend weinig ongevaarlijke kwetsbaarheden in de September Patch Tuesday-update — slechts één heeft een lage ernstgraad en een andere een gemiddelde. De overige 57, hoewel niet zo gevaarlijk als de vijf bovengenoemde kritieke kwetsbaarheden, staan nog steeds in de categorie “belangrijk”. Daarom is het, zoals we in het begin van het bericht al aanraadden, beter om zo snel mogelijk te updaten.

Zo blijft u veilig

Allereerst moet u de inmiddels gepatchte kwetsbaarheden verhelpen. Bovendien raden we aan alle computers en servers die op het internet zijn aangesloten te beschermen met beveiligingsoplossingen die zijn uitgerust met technologieën voor het opsporen van kwetsbaarheden en het voorkomen van uitbuiting daarvan. Dit zal uw bedrijf helpen beschermen tegen zowel bekende als nog onbekende kwetsbaarheden.

Tips