Windows และซอฟต์แวร์อื่นๆ ของ Microsoft ได้รับผลกระทบ

เป็นวันอังคารที่สองของเดือน และนั่นหมายความว่าเป็นวันอังคารที่อัปเดต

ซึ่งเป็นแพตช์ความปลอดภัยที่วางจำหน่ายรายเดือนสำหรับซอฟต์แวร์เกือบทั้งหมดที่ Microsoft รองรับ ในครั้งนี้ ผู้ผลิตซอฟต์แวร์ได้แก้ไขค่า Zero-day หกวันภายใต้การใช้ประโยชน์จากช่องโหว่ในธรรมชาติ พร้อมกับช่องโหว่อื่นๆ มากมายที่คุกคามผู้ใช้ปลายทาง

แทงบอล

อ่านเพิ่มเติมMicrosoft Exchange ที่มีความรุนแรงสูง 0 วันภายใต้การโจมตีคุกคามเซิร์ฟเวอร์ 220,000 ตัวZero-days สองรายการเป็นช่องโหว่ที่มีความรุนแรงสูงใน Exchange ซึ่งเมื่อใช้งานร่วมกันจะอนุญาตให้แฮกเกอร์รันโค้ดที่เป็นอันตรายบนเซิร์ฟเวอร์ ช่องโหว่เหล่านี้ถูกติดตามในชื่อ CVE-2022-41040 และ CVE-2022-41082 ในเดือนกันยายน ในขณะนั้น นักวิจัยในเวียดนามรายงานว่าเคยถูกใช้เพื่อแพร่เชื้อในเซิร์ฟเวอร์ Exchange ภายในองค์กรด้วยเว็บเชลล์ ซึ่งเป็นอินเทอร์เฟซแบบข้อความที่อนุญาตให้ผู้คนดำเนินการคำสั่งจากระยะไกลได้

ช่องโหว่ที่รู้จักกันในนาม ProxyNotShell ส่งผลกระทบต่อเซิร์ฟเวอร์ Exchange ภายในองค์กร การค้นหา Shodan ในเวลาที่เปิดเผยต่อสาธารณชนว่าซีโร่เดย์แสดงให้เห็นว่าเซิร์ฟเวอร์ประมาณ 220,000 ตัวมีช่องโหว่ ไมโครซอฟต์กล่าวเมื่อต้นเดือนตุลาคมว่าทราบถึงผู้คุกคามเพียงรายเดียวที่ใช้ประโยชน์จากช่องโหว่นี้ และตัวดำเนินการดังกล่าวได้กำหนดเป้าหมายไปยังองค์กรน้อยกว่า 10 แห่ง ผู้คุกคามใช้ภาษาจีนตัวย่อได้คล่อง บ่งบอกว่ามีการเชื่อมโยงไปยังประเทศจีน

Zero-day ที่สามคือ CVE-2022-41128 ซึ่งเป็นช่องโหว่ที่สำคัญของ Windows ที่ช่วยให้ผู้คุกคามสามารถรันโค้ดที่เป็นอันตรายจากระยะไกลได้ ช่องโหว่นี้ทำงานเมื่ออุปกรณ์ที่มีช่องโหว่เข้าถึงเซิร์ฟเวอร์ที่เป็นอันตราย Clément Lecigne จากกลุ่มการวิเคราะห์ภัยคุกคามของ Google ค้นพบ เนื่องจาก TAG ติดตามการแฮ็กที่ได้รับการสนับสนุนจากรัฐชาติ การค้นพบนี้น่าจะหมายความว่าแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลอยู่เบื้องหลังการเจาะระบบซีโร่เดย์

ช่องโหว่ Zero-days อีกสองรายการคือช่องโหว่ของการเพิ่มระดับสิทธิ์ ซึ่งเป็นระดับของช่องโหว่ที่เมื่อจับคู่กับช่องโหว่ที่แยกจากกัน หรือใช้โดยผู้ที่มีสิทธิ์จำกัดสิทธิ์ของระบบบนอุปกรณ์อยู่แล้ว จะยกระดับสิทธิ์ของระบบไปยังผู้ที่จำเป็นต้องติดตั้งโค้ด การเข้าถึง รหัสผ่านและควบคุมอุปกรณ์ เนื่องจากความปลอดภัยในแอปพลิเคชันและระบบปฏิบัติการได้รับการปรับปรุงในช่วงทศวรรษที่ผ่านมา ช่องโหว่ที่เรียกว่า EoP จึงมีความสำคัญเพิ่มขึ้น

CVE-2022-41073 ส่งผลกระทบต่อตัวจัดคิวงานพิมพ์ของ Microsoft ในขณะที่ CVE-2022-41125 อยู่ใน Windows CNG Key Isolation Service ช่องโหว่ EoP ทั้งสองถูกค้นพบโดยทีม Microsoft Security Threat Intelligence

ค่าคงที่ Zero-day ล่าสุดในเดือนนี้ยังอยู่ใน Windows ด้วย CVE-2022-41091 อนุญาตให้แฮ็กเกอร์สร้างไฟล์ที่เป็นอันตรายซึ่งหลบเลี่ยงการป้องกัน Mark of the Web ซึ่งออกแบบมาเพื่อทำงานกับคุณลักษณะด้านความปลอดภัย เช่น Protected View ใน Microsoft Office Will Dormann นักวิเคราะห์ช่องโหว่อาวุโสของบริษัทรักษาความปลอดภัย ANALYGENCE ได้ค้นพบเทคนิคบายพาสในเดือนกรกฎาคม

โดยรวมแล้ว Update Tuesday ของเดือนนี้ได้แก้ไขช่องโหว่ทั้งหมด 68 รายการ Microsoft ให้คะแนนความรุนแรง “วิกฤต” แก่ 11 คน โดยที่เหลือมีคะแนน “สำคัญ” โดยทั่วไปแล้วแพตช์จะติดตั้งโดยอัตโนมัติภายในเวลาประมาณ 24 ชั่วโมง ผู้ที่ต้องการติดตั้งการอัปเดตทันทีสามารถไปที่ Windows > Settings > Updates and Security > Windows Update บทสรุปเต็มรูปแบบของ Microsoft อยู่ที่นี่

 

Releated