Microsoft dicht opnieuw Print Spooler-gaten op Patch Tuesday
Slechts één van kwetsbaarheden die nu een patch heeft is een zeroday, namelijk CVE-2022-21989. Dit is een elevation of privilige-kwetsbaarheid in Windows Kernel. Hoewel Microsoft denkt dat het waarschijnlijk is dat de fout misbruikt wordt, is deze niet als kritiek aangemerkt. De reden is dat aanvallers extra stappen moeten nemen om de omgeving van het doelwit voor te bereiden op de aanval. De fout kan dus niet zomaar op afstand misbruikt worden.
Verder dichtte Microsoft onder meer 'remote code execution'-fouten in Windows DNS Server en Windows Hyper-V. Via dergelijke kwetsbaarheden kunnen aanvallers op afstand hun eigen malafide code uitvoeren op kwetsbare systemen.
Weer aandacht voor print spooler
The Register wijst daarnaast op vier patches voor gaten in componenten van Print Spooler. Deze technologie zorgde afgelopen zomer voor veel problemen, toen per ongeluk proof-of-concept (PoC) code opdook voor een nog niet gedicht gat. Diverse onderzoekers waren bezig met een ander gat in Print Spooler, dat gedicht werd. Onderzoekers maakten daarop hun bevindingen ook bekend, inclusief de PoC-code. Achteraf bleek echter dat die bevindingen over een heel ander gat in Print Spooler gingen, waar nog geen patch voor beschikbaar werd. De details en PoC-code werden snel weer ingetrokken, maar de informatie bleek al gekopieerd.
Inmiddels zijn wel patches verschenen voor deze problemen, maar in de maanden daarna doken er steeds weer nieuwe lekken in de technologie op. En ook nu zijn er dus weer gaten gedicht, in totaal vier stuks. Het gaat om CVE-2022-21999, CVE-2022-22718, CVE-2022-21997 en CVE-2022-22717. Alle gaten zijn aangemerkt als een elevation of privilige, wat een belangrijk onderdeel vormt in de aanvalsketen, aldus Kevin Breen, directeur van cyber threat research bij Immersive Labs, tegenover The Register. "Als aanvallers eenmaal toegang hebben gekregen, gaan ze snel opzoek naar toegang op administrator-niveau zodat ze door het netwerk kunnen reizen, andere apparaten kunnen compromitteren en detectie kunnen omzeilen door security-tooling uit te schakelen."
Hoewel geen van de kwetsbaarheden die nu gedicht zijn, als kritiek zijn aangemerkt, wordt dus wel geadviseerd deze patch alsnog snel te installeren. De volledige lijst met gedichte kwetsbaarheden is op de website van Microsoft te vinden.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee