Hoje é o Patch Tuesday de novembro de 2022 da Microsoft, e com ele vem correções para seis vulnerabilidades do Windows exploradas ativamente e um total de 68 falhas.
Onze das 68 vulnerabilidades corrigidas na atualização de hoje são classificadas como 'Críticas', pois permitem elevação de privilégios, falsificação ou execução remota de código, um dos tipos mais graves de vulnerabilidades.
O número de bugs em cada categoria de vulnerabilidade está listado abaixo:
- 27 Vulnerabilidades de Elevação de Privilégios
- 4 Vulnerabilidades de desvio de recursos de segurança
- 16 Vulnerabilidades de Execução Remota de Código
- 11 Vulnerabilidades de divulgação de informações
- 6 Vulnerabilidades de negação de serviço
- 3 Vulnerabilidades de falsificação
As contagens acima não incluem duas vulnerabilidades OpenSSL divulgadas em 2 de novembro .
Para obter informações sobre as atualizações não relacionadas à segurança do Windows, você pode ler os artigos de hoje sobre as atualizações do Windows 10 KB5019959 e KB5019966 e as atualizações do Windows 11 KB5019980 e KB5019961.
Seis zero-days explorados ativamente corrigidos
O Patch Tuesday deste mês corrige seis vulnerabilidades de dia zero exploradas ativamente, com uma sendo divulgada publicamente.
A Microsoft classifica uma vulnerabilidade como de dia zero se for divulgada publicamente ou explorada ativamente sem nenhuma correção oficial disponível.
As seis vulnerabilidades de dia zero exploradas ativamente e corrigidas nas atualizações de hoje são:
CVE-2022-41128 - Vulnerabilidade de execução remota de código de linguagens de script do Windows descoberta por Clément Lecigne do Grupo de Análise de Ameaças do Google
"Esta vulnerabilidade requer que um usuário com uma versão afetada do Windows acesse um servidor mal-intencionado. Um invasor precisa hospedar um compartilhamento de servidor ou site especialmente criado. Um invasor não teria como forçar os usuários a visitar esse compartilhamento de servidor ou site especialmente criado. , mas teria que convencê-los a visitar o compartilhamento ou site do servidor, normalmente por meio de um e-mail ou mensagem de bate-papo."
CVE-2022-41091 - Vulnerabilidade de desvio da marca do recurso de segurança da Web do Windows descoberta por Will Dormann.
"Um invasor pode criar um arquivo malicioso que escaparia das defesas Mark of the Web (MOTW), resultando em uma perda limitada de integridade e disponibilidade de recursos de segurança, como o Protected View no Microsoft Office, que depende da marcação MOTW".
Essas atualizações de segurança corrigem dois desvios da Marca da Web descobertos por Dormann, que demonstrou como um arquivo Zip especialmente criado pode ser criado para contornar o recurso de segurança do Windows.
Hoje, Dormann forneceu mais detalhes sobre como criar o arquivo Zip e explorar essa vulnerabilidade, que é simplesmente criar um arquivo ZIP contendo um arquivo somente leitura.
CVE-2022-41073 - Vulnerabilidade de elevação de privilégio do spooler de impressão do Windows descoberta pelo Microsoft Threat Intelligence Center (MSTIC).
"Um invasor que explorou com êxito essa vulnerabilidade pode obter privilégios de SISTEMA."
CVE-2022-41125 - Vulnerabilidade de elevação de privilégio do serviço de isolamento de chave Windows CNG descoberta pelo Microsoft Threat Intelligence Center (MSTIC) e Microsoft Security Response Center (MSRC).
"Um invasor que explorou com êxito essa vulnerabilidade pode obter privilégios de SISTEMA."
CVE-2022-41040 - Vulnerabilidade de elevação de privilégio do Microsoft Exchange Server descoberta pelo GTSC e divulgada por meio da iniciativa Zero Dat.
"Os privilégios adquiridos pelo invasor seriam a capacidade de executar o PowerShell no contexto do sistema."
CVE-2022-41082 - Vulnerabilidade de execução remota de código do Microsoft Exchange Server descoberta pelo GTSC e divulgada por meio da iniciativa Zero Dat.
"O invasor dessa vulnerabilidade pode ter como alvo as contas do servidor em uma execução de código arbitrária ou remota. Como usuário autenticado, o invasor pode tentar acionar código mal-intencionado no contexto da conta do servidor por meio de uma chamada de rede."
Mais informações sobre as vulnerabilidades do Microsoft Exchange acima podem ser encontradas na próxima seção.
Dia zero do Microsoft Exchange ProxyNotShell corrigido
A Microsoft lançou atualizações de segurança para duas vulnerabilidades de dia zero exploradas ativamente, rastreadas como CVE-2022-41040 e CVE-2022-41082, também apelidadas de ProxyNotShell.
Essas vulnerabilidades foram divulgadas no final de setembro pela empresa vietnamita de segurança cibernética GTSC, que primeiro detectou as falhas usadas nos ataques.
As vulnerabilidades foram relatadas à Microsoft por meio do programa Zero Day Initiative.
Hoje, a Microsoft corrigiu as vulnerabilidades do ProxyNotShell na atualização de segurança KB5019758 para o Microsoft Exchange Server 2019, 2016 e 2013.
Atualizações recentes de outras empresas
Outros fornecedores que lançaram atualizações em novembro de 2022 incluem:
- A Apple lançou o Xcode 14.1 com inúmeras atualizações de segurança.
- A Cisco lançou atualizações de segurança para vários produtos este mês.
- A Citrix lançou atualizações de segurança para um desvio de autenticação 'Crítico' no Citrix ADA e no Gateway.
- O Google lançou as atualizações de segurança de novembro do Android .
- A Intel lançou as atualizações de segurança de novembro de 2022.
- O OpenSSL lançou atualizações de segurança para CVE-2022-3602 e CVE-2022-3786.
- A SAP lançou suas atualizações do Patch Day de novembro de 2022 .
Relatório Completo: https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/November-2022.html
