Давайте глянем что там в августовском Microsoft Patch Tuesday

Давайте глянем что там в августовском Microsoft Patch TuesdayДавайте глянем что там в августовском Microsoft Patch TuesdayДавайте глянем что там в августовском Microsoft Patch TuesdayДавайте глянем что там в августовском Microsoft Patch Tuesday

Давайте глянем что там в августовском Microsoft Patch Tues­day. 147 уязвимостей.

Urgent: 1
Crit­i­cal: 0
High: 36
Medi­um: 108
Low: 2

Есть супер-экшн:

Remote Code Exe­cu­tion — Microsoft Win­dows Sup­port Diag­nos­tic Tool (MSDT) (CVE-2022–34713) — Urgent [843]. Это один из вариантов уязвимости "Dog­Walk". Эксплуатируется при открытии файла, обычно Microsoft Word. Т.е. залетит через фишинг. Тут и функциональный эксплоит (где-то) есть, и признак активной эксплуатации вживую. Похожую уязвимость уже фиксили в мае. То ли не дофиксили, то ли похожую нашли. Эксплоита в паблике пока нет.

Есть критичное:

Ele­va­tion of Priv­i­lege — Microsoft Exchange (CVE-2022–21980) — во первых на периметре торчит, во вторых атакующий сможет читать все письма на сервере и отправлять. Хорошо, что пока эксплоита нет. Хороший пример, что на EoP-ки тоже можно обращать внимание.

Есть потенциально интересное:

Remote Code Exe­cu­tion — Win­dows Point-to-Point Pro­to­col (PPP) (CVE-2022–30133) — тут советуют трафик по порту 1723 поискать
Remote Code Exe­cu­tion — Win­dows Secure Sock­et Tun­nel­ing Pro­to­col (SSTP) (CVE-2022–35766) — тоже не так часто в этом протоколе находят
Remote Code Exe­cu­tion — SMB Client and Serv­er (CVE-2022–35804) — здесь естественно сразу вспоминают про MS17-010
Remote Code Exe­cu­tion — Visu­al Stu­dio (CVE-2022–35827) — таких 3 и есть Proof-of-Con­cept Exploit, в таргетированном фишинге на разрабов может сработать?
Ele­va­tion of Priv­i­lege — Active Direc­to­ry (CVE-2022–34691) — до Sys­tem можно поднять права. Нужно, чтобы были запущены Active Direc­to­ry Cer­tifi­cate Ser­vices

Есть стандартное, регулярно встречающееся в MSPT, но до реальной эксплуатации обычно не доходит:

Remote Code Exe­cu­tion — Win­dows Net­work File Sys­tem (CVE-2022–34715)
Ele­va­tion of Priv­i­lege — Win­dows Print Spool­er (CVE-2022–35793)

Есть курьёзы:

Vul­ris­tics внезапно подсветил уязвимость Mem­o­ry Cor­rup­tion — Microsoft Edge (CVE-2022–2623), потому что для неё есть публичный эксплоит. Оказалось, что тут ошибка в базах эксплоитов, сразу в двух 0day(.)today и pack­et­storm. Вместо CVE-2022–26233 по ошибке прописали CVE-2022–2623. И такое тоже бывает и никто это не проверяет. К слову о мнимой всесильности автоматической приоритизации уязвимостей по замусоренным данным.

Denial of Ser­vice — Microsoft Out­look (CVE-2022–35742) — вредоносное письмо намертво убивает Out­look, рестарт не помогает

Есть загадочное:

CERT/CC: CVE-2022–34303 Cryp­to Pro Boot Loader Bypass
CERT/CC: CVE-2022–34301 Eurosoft Boot Loader Bypass
CERT/CC: CVE-2022–34302 New Hori­zon Data Sys­tems Inc Boot Loader Bypass

Во-первых они пришли по линии американского CERT Coor­di­na­tion Cen­ter. Во-вторых, по ним никто ничего не пишет, только Qualys. "secu­ri­ty bypass vul­ner­a­bil­i­ties in a third-par­ty dri­ver affect­ing Win­dows Secure Boot". В‑третьих, может это конечно совпадение и речь о других софтах, но Cryp­to Pro это не российский ли КриптоПро? А Eurosoft это не российский ли Еврософт "программное средство в области архитектурного проектирования и дизайна"? В общем, сигнальчик любопытный.

Полный отчет Vul­ris­tics: https://avleonov.com/vulristics_reports/ms_patch_tuesday_august2022_report_with_comments_ext_img.html

Один комментарий к “Давайте глянем что там в августовском Microsoft Patch Tuesday

  1. Уведомление: Записал традиционный расширенный вариант отчета по августовскому Patch Tuesday | Александр В. Леонов

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *