Sākumlapa » Apdraudējumi » Kopš gada sākuma Microsoft izlaidis ielāpus vairāk kā 120 ievainojamībām

Kopš gada sākuma Microsoft izlaidis ielāpus vairāk kā 120 ievainojamībām

Šo gadu Microsoft ir uzsācis ar apjomīgu ievainojamību labojumu daudzumu, izlaižot ne tikai savu regulāro “ielāpu otrdienas” atjauninājumu klāstu, kas šoreiz kopumā aptver 96 ievainojamības, bet arī virkni labojumu pārlūkprogrammai Microsoft Edge (galvenokārt saistībā ar Chromium dzini). Tādējādi kopš gada sākuma ir izlabotas vairāk nekā 120 ievainojamības! Tas ir iemesls, lai pēc iespējas ātrāk atjauninātu operētājsistēmu un vairākas Microsoft lietojumprogrammas.

Visnopietnākās ievainojamības

Deviņas no novērstajām ievainojamībām tiek vērtētas kā kritiskas pēc CVSS 3.1 skalas. Divas no tām ir saistītas ar tiesību piesavināšanos: CVE-2022-21833 – Virtual Machine IDE Drive un CVE-2022-21857 – Active Directory Domain Services. Pārējo septiņu izmantošana var dot uzbrucējam attālās koda izpildes iespējas:

Pēdējā, šķiet, ir visnepatīkamākā ievainojamība. HTTP protokola steka kļūda teorētiski ļauj uzbrucējiem ne tikai likt datoram izpildīt patvaļīgu kodu, bet arī izplatīt uzbrukumu lokālajā tīklā (saskaņā ar Microsoft terminoloģiju ievainojamība tiek klasificēta kā tārpspējīga (wormable) — tas ir, tā var būt izmantota, lai izveidotu tīkla tārpu). Šī ievainojamība attiecas uz operētājsistēmām Windows 10, Windows 11, Windows Server 2022 un Windows Server 2019. Tomēr, saskaņā ar Microsoft teikto, tā ir bīstama Windows Server 2019 un Windows 10 versijas 1809 lietotājiem tikai tad, ja viņi iespējo HTTP Trailer Support, izmantojot EnableTrailerSupport atslēgu sistēmas reģistrā.

Eksperti arī pauž bažas par vēl vienu nopietnu ievainojamību Microsoft Exchange Server – CVE-2022-21846 (kas, starp citu, nav vienīgā Exchange kļūda sarakstā, tikai visbīstamākā). Viņu bažas ir pilnīgi saprotamas — neviens nevēlas, lai atkārtotos pagājušā gada Microsoft Exchange ievainojamību izmantošanas vilnis.

Ievainojamības ar izmantošanas konceptuālo kodu (PoC)

Dažas no izlabotajām ievainojamībām drošības aprindām jau bija zināmas. Turklāt kāds tām jau ir nopublicējis to izmantošanas konceptuālo kodu:

  • CVE-2022-21836 — Windows sertifikātu viltošanas ievainojamība;
  • CVE-2022-21839 — Windows Event Tracing Discretionary Access Control List pakalpojuma atteices ievainojamība;
  • CVE-2022-21919 — Windows lietotāja profila pakalpojuma tiesību piesavināšanās ievainojamība.

Pat ja vēl nav novēroti reāli uzbrukumi, izmantojot šīs ievainojamības, publiski pieejams konceptuālais kods nozīmē, ka ievainojamību ekspluatācija var sākties jebkurā laikā.

Kā palikt drošībā

Pirmkārt, pēc iespējas ātrāk ir jāatjaunina operētājsistēma (un citas Microsoft programmas). Nevajadzētu kavēties ar kritisku programmatūras ielāpu instalēšanu bez nopietna iemesla.

Labs palīgs šajā ziņā var būt drošības risinājums, kas papildus aizsardzībai pret ļaunprogrammatūru un citiem apdraudējumiem automātiski seko līdzi programmatūras stāvoklim un palīdz to savlaicīgi atjaunināt. Šādu funkcionalitāti Windows mājas datoram varat iegūt, lietojot, piemēram, Kaspersky Internet SecurityKaspersky Total Security vai citus līdzīgus risinājumus. Biznesa galiekārtu aizsardzībā arī vēlams izmantot risinājumus, kas satur atjauninājumu pārvaldības (Patch Management) komponentu, piemēram, Kaspersky Endpoint Security for Business Advanced vai Kaspersky Endpoint Security Cloud Plus.

Otrkārt, jebkuram datoram vai serverim, kas pieslēgts internetam, jābūt aprīkotam ar uzticamu drošības risinājumu, kas spēj ne tikai novērst zināmu ievainojamību izmantošanu, bet arī atklāt uzbrukumus ar vēl nezināmiem ievainojamību ekspluatējumiem.

Izmantoti Kaspersky materiāli.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

47 − 44 =

Uz augšu