Patch Pertama Selasa 2022 Membawa Perbaikan untuk Kerentanan Windows ‘Wormable’ Kritis

  • Whatsapp
Windows Vulnerability
Patch Pertama Selasa Membawa Perbaikan untuk Kerentanan Windows Wormable

News.nextcloud.asia –

Kerentanan Windows

Microsoft pada hari Selasa memulai rangkaian pembaruan pertamanya untuk tahun 2022 dengan memasukkan 96 lubang keamanan di seluruh ekosistem perangkat lunaknya, sambil mendesak pelanggan untuk memprioritaskan patching untuk apa yang disebutnya sebagai kerentanan kritis “wormable”.

Dari 96 kerentanan, sembilan dinilai Kritis dan 89 dinilai Penting dalam tingkat keparahan, dengan enam zero-day diketahui publik pada saat rilis. Ini selain 29 masalah ditambal di Microsoft Edge pada 6 Januari 2022. Tidak ada bug yang diungkapkan yang terdaftar sebagai sedang diserang.

Patch mencakup petak portofolio raksasa komputasi, termasuk Microsoft Windows dan Windows Components, Exchange Server, Microsoft Office dan Office Components, SharePoint Server, .NET Framework, Microsoft Dynamics, Open-Source Software, Windows Hyper-V, Windows Defender, dan Windows Remote Desktop Protocol (RDP).

Kepala di antara mereka adalah CVE-2022-21907 (Skor CVSS: 9,8), kerentanan eksekusi kode jarak jauh yang berakar pada HTTP Protocol Stack. “Dalam kebanyakan situasi, penyerang yang tidak diautentikasi dapat mengirim paket yang dibuat khusus ke server yang ditargetkan menggunakan HTTP Protocol Stack (http.sys) untuk memproses paket,” Microsoft mencatat dalam nasihatnya.

Peneliti keamanan Rusia Mikhail Medvedev telah dikreditkan dengan menemukan dan melaporkan kesalahan, dengan perusahaan yang berbasis di Redmond menekankan bahwa itu wormable, yang berarti tidak ada interaksi pengguna yang diperlukan untuk memicu dan menyebarkan infeksi.

Pencadangan GitHub Otomatis

“Meskipun Microsoft telah menyediakan tambalan resmi, CVE ini adalah pengingat lain bahwa fitur perangkat lunak memungkinkan penyerang untuk menyalahgunakan fungsionalitas untuk tindakan jahat,” Danny Kim, arsitek utama di Virsec, mengatakan.

Microsoft juga menyelesaikan enam zero-days sebagai bagian dari pembaruan Patch Tuesday, dua di antaranya merupakan integrasi perbaikan pihak ketiga terkait curl dan libarchive library open-source.

  • CVE-2021-22947 (Skor CVSS: T/A) – Kerentanan Eksekusi Kode Jarak Jauh curl Sumber Terbuka
  • CVE-2021-36976 (Skor CVSS: T/A) – Kerentanan Eksekusi Kode Jarak Jauh libarchive Open-Source
  • CVE-2022-21836 (Skor CVSS: 7,8) – Kerentanan Spoofing Sertifikat Windows
  • CVE-2022-21839 (Skor CVSS: 6.1) – Windows Event Tracing Discretionary Access Control List Denial of Service Vulnerability
  • CVE-2022-21874 (Skor CVSS: 7,8) – Kerentanan Eksekusi Kode Jarak Jauh Windows Security Center API
  • CVE-2022-21919 (Skor CVSS: 7.0) – Layanan Profil Pengguna Windows Peningkatan Kerentanan Hak Istimewa

Kerentanan kritis lain dari catatan menyangkut kesalahan eksekusi kode jarak jauh (CVE-2022-21849, skor CVSS: 9,8) di Windows Internet Key Exchange (IKE) versi 2, yang menurut Microsoft dapat dipersenjatai oleh penyerang jarak jauh untuk “memicu banyak kerentanan tanpa diautentikasi.”

Selain itu, tambalan juga memperbaiki sejumlah kelemahan eksekusi kode jarak jauh yang memengaruhi Exchange Server, Microsoft Office (CVE-2022-21840), SharePoint Server, RDP (CVE-2022-21893), dan Sistem File Tahan Windows serta kerentanan eskalasi hak istimewa di Layanan Domain Direktori Aktif, Kontrol Akun Windows, Manajer Pembersihan Windows, dan Windows Kerberos, antara lain.

Perlu ditekankan bahwa CVE-2022-21907 dan tiga kekurangan yang ditemukan di Exchange Server (CVE-2022-21846, CVE-2022-21855, dan CVE-2022-21969, skor CVSS: 9.0) semuanya telah diberi label sebagai “kemungkinan eksploitasi,” yang mengharuskan patch segera diterapkan untuk melawan potensi serangan dunia nyata yang menargetkan kelemahan. Badan Keamanan Nasional AS (NSA) telah diakui karena menandai CVE-2022-21846.

“Tambalan besar Selasa ini datang selama masa kekacauan dalam industri keamanan di mana para profesional bekerja lembur untuk memulihkan Log4Shell – dilaporkan kerentanan terburuk yang terlihat dalam beberapa dekade,” Bharat Jogi, direktur Penelitian kerentanan dan ancaman di Qualys, mengatakan.

Mencegah Pelanggaran Data

“Acara seperti Log4Shell […] mengedepankan pentingnya memiliki inventaris otomatis dari segala sesuatu yang digunakan oleh organisasi di lingkungan mereka,” tambah Jogi, dengan menyatakan “Ini adalah kebutuhan saat ini untuk mengotomatiskan penyebaran patch untuk acara dengan jadwal yang ditentukan (misalnya, MSFT Patch Tuesday), sehingga para profesional keamanan dapat memfokuskan energi untuk merespons secara efisien peristiwa tak terduga yang menimbulkan risiko mengerikan.”

Tambalan Perangkat Lunak dari Vendor Lain

Selain Microsoft, pembaruan keamanan juga telah dirilis oleh vendor lain untuk memperbaiki beberapa kerentanan, termasuk —

.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.