Что случилось? 11 мая 2022-го Microsoft опубликовала пресс-релиз, в котором рассказала о новом большом обновлении безопасности. В него вошли исправления для 74 уязвимостей в продуктах компании. Одна из них была уязвимостью нулевого дня, которая активно используется хакерами сегодня.
Что за уязвимости? Среди них:
- 24 позволяют запускать код удалённо;
- 21 позволяет повышать полномочия пользователей;
- 17 раскрывают конфиденциальную информацию;
- 6 позволяют проводить DoS-атаки.
Самая опасная уязвимость — CVE-2022-26925 — имеет 8,1 балла по шкале CVSS. Она позволяет эксплуатировать Windows Local Security Authority (LSA), которая, по словам представителей Microsoft, является «защищённой подсистемой, которая идентифицирует и регистрирует пользователей в локальные системы».
«Неавторизованный пользователь может вызвать метод через LSARPC-интерфейс и заставить контроллёр домена авторизовать его с помощью NTLM… Новое обновление безопасности теперь позволяет системе определять анонимные попытки подключения к LSARPC и отклонять их», — говорят специалисты по безопасности из Microsoft.
Они заметили, что уязвимость может стать ещё опаснее и вырасти до 9,8 балла по шкале CVSS, если за ней будет следовать NTLM-атака на Active Directory Certificate Services (AD CS).
Помимо этой уязвимости Microsoft пофиксила другие известные:
- CVE-2022-29972 — 8,2 балла по шкале CVSS — уязвимость в Amazon Redshift ODBC Driver;
- CVE-2022-22713 — 5,6 балла по шкале CVSS — Windows Hyper-V DoS;
- CVE-2022-26937 — Windows Network File System;
- CVE-2022-22012, CVE-2022-29130 — Windows LDAP;
- CVE-2022-26927 — Windows Graphics;
- CVE-2022-29133 — Windows Kernel;
- CVE-2022-22019 — Remote Procedure Call Runtime;
- CVE-2022-30129 — Visual Studio Code.
Что ещё? Разработчики рекомендуют пользователям установить последние обновления приложений, чтобы избежать проблем с безопасностью.
Подробнее об уязвимостях можно прочитать в пресс-релизе Microsoft.