Microsoft CVE-2022-22047 0-dagwaarschuwing voor Windows- en Windows Server-gebruikers

Update van 15 juli hieronder. Dit bericht is oorspronkelijk gepubliceerd op 13 juli

Met 84 beveiligingsproblemen die moeten worden opgelost, staat Microsoft’s maandelijkse patch dinsdag patch-uitrol voor de deur. Hoewel slechts vier van deze beveiligingsproblemen door Microsoft als kritiek van aard worden geclassificeerd, valt er één op omdat deze uw meest dringende aandacht vereist.

Wat is de CVE-2022-22047 Windows 0Day?

CVE-2022-22047 wordt, bevestigt Microsoft, al misbruikt door aanvallers. Microsoft beschrijft deze 0-daagse beveiligingsdreiging als een beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows Client-Server Runtime Subsystem (CSRSS). Bijna elke versie van Windows is kwetsbaar voor deze dreiging, inclusief Windows 7, 8.1, 10, 11 en Windows Server 2008, 2012, 2016, 2019 en 2022. Misschien verrassend genoeg krijgt CVE-2022-22047 geen kritische beoordeling door Microsoft, maar in plaats daarvan een belangrijke.

MEER VAN FORBESBinnenin de Russische cyberbende dacht men Oekraïne aan te vallen – The Trickbot Leaks

MEER VAN FORBESRansomware stijgt als gevaarlijke nieuwe bendes het overnemen, lekken onthullen

Is dit een kritieke Windows-kwetsbaarheid of niet?

Niet iedereen is het eens met deze indeling. “Windows CSRSS Elevation of Privilege, bijgehouden als CVE-2022-22047, is van cruciaal belang omdat het actief in het wild wordt geëxploiteerd”, zegt Mike Walters, mede-oprichter van Action1, een cloudgebaseerde monitoringspecialist. “Het heeft een CVSS-score van 7,8 omdat het alleen lokaal kan worden uitgevoerd”, vervolgt Walters, eraan toevoegend dat “het gebruik van dit beveiligingslek een aanvaller SYSTEEM-privileges geeft.” Hoewel de technische details op dit moment begrijpelijkerwijs schaars zijn, waarschuwt Walters dat het, in combinatie met andere aanvallen, volledige controle over een Windows-eindpunt kan geven.

MEER VAN FORBESMicrosoft bagatelliseert ‘high-risk’ edge-beveiligingswaarschuwing voor 150 miljoen gebruikers

Volgens een Zero Day Initiative-analyse van deze laatste patch Tuesday-beveiligingsupdate, is CVE-2022-22047 precies het type kwetsbaarheid dat “meestal gepaard gaat met een code-uitvoeringsfout, meestal een speciaal vervaardigd Office- of Adobe-document, om een systeem.”

CISA beveelt federale agentschappen om te patchen

Een andere indicator van hoe serieus deze 0Day-exploit moet worden genomen, komt van de Cybersecurity & Infrastructure Security Agency (CISA). Het heeft zojuist CVE-2022-22047 toegevoegd aan de catalogus met bekende misbruikte kwetsbaarheden. Dit vereist dat federale agentschappen in de VS nu tot 2 augustus de tijd hebben om hun systemen te patchen. Dit betekent niet dat u zelf niet een federaal agentschap bent. CISA voegt eraan toe dat het “alle cyberorganisaties met klem aanraadt om hun blootstelling aan aanvallen te verminderen door prioriteit te geven aan het tijdig verhelpen van kwetsbaarheden in de catalogus als onderdeel van hun praktijk voor kwetsbaarheidsbeheer.”

MEER VAN FORBESGoogle waarschuwt voor serieuze nieuwe Chrome-hackaanval gericht op Windows en Android

Update van 15 juli:

Iedereen is eraan gewend om artikelen zoals deze, mea culpa, te zien waarin ze worden aangespoord om beveiligingsupdates onverwijld te installeren. Ik waardeer dat deze regelmatige, schijnbaar bijna constante stroom van beveiligingsoplossingen vermoeiend kan worden. Laat u echter niet door updatemoeheid meeslepen naar een punt waarop apathie op het gebied van beveiliging optreedt. Wat zou kunnen dienen om je uit deze toestand te schudden, tenminste deze week, is dat Microsoft zojuist een waarschuwing heeft uitgegeven waarin Apple macOS-gebruikers worden opgeroepen om ook zo snel mogelijk beveiligingsupdates te installeren. Dus wat is er aan de hand?

Voor het geval je twijfelt over het belang van onderzoek naar kwetsbaarheden, zowel door externe als interne onderzoekers, Microsoft heeft onthuld hoe het heeft geholpen bij het ontdekken van een ernstige App Sandbox-ontsnappingsbug voor Apple Mac-gebruikers. Een succesvol misbruik van dit beveiligingslek kan, door Word-macro’s te laten uitvoeren vanwege die sandbox-swerve, ertoe leiden dat willekeurige code door de aanvaller wordt gebruikt.

De Rapport Microsoft 365 Defender-onderzoeksteam Bevestigt dat de bevindingen, die worden toegeschreven aan Arsenii Kostromin (0x3c3e), een onderzoeker die soortgelijke problemen extern ontdekte, in oktober vorig jaar werden gedeeld met Apple-beveiligingsteams. Misschien enigszins verrassend, gezien de aard van de kwetsbaarheid die het label Common Vulnerabilities and Exposures heeft gekregen van: CVE-2022-26706, een patch om dit te verhelpen werd pas op 16 mei door Apple uitgebracht. Als u een macOS-gebruiker bent, wordt u daarom geadviseerd om te controleren of u helemaal op de hoogte bent van uw beveiligingsupdates!

MEER VAN FORBESGoogle waarschuwt voor serieuze nieuwe Chrome-hackaanval gericht op Windows en Android

.

Leave a Comment