Chia sẻ với The Hacker News, Greg Wiseman, giám đốc sản phẩm của Rapid7 cho biết 2 lỗ hổng zero-day ảnh hưởng đến Exchange Server (được công khai vào cuối tháng 9-2022) cuối cùng đã được Microsoft khắc phục. “Người dùng nên cập nhật hệ thống Exchange Server ngay lập tức, bất kể có áp dụng các giải pháp giảm thiểu rủi ro trước đó hay không”.
|
Danh sách các lỗ hổng được khai thác tích cực, cho phép nâng cao đặc quyền và thực thi mã từ xa, bao gồm:
- CVE-2022-41040 (điểm CVSS: 8.8)
- CVE-2022-41082 (điểm CVSS: 8.8)
- CVE-2022-41128 (điểm CVSS: 8.8)
- CVE-2022-41125 (điểm CVSS: 7.8)
- CVE-2022-41073 (điểm CVSS: 7.8)
- CVE-2022-41091 (điểm CVSS: 5.4)
Hai nhà nghiên cứu Benoît Sevens và Clément Lecigne thuộc Nhóm Phân tích Mối đe dọa (TAG) của Google là người đã báo cáo lỗ hổng CVE-2022-41128, xảy ra khi mục tiêu bị lừa truy cập một trang web được chế tạo đặc biệt.
CVE-2022-41091 là một trong hai lỗi bỏ qua bảo mật trong Windows Mark of the Web (MotW). Gần đây lỗ hổng này đã được ransomware Magniber lợi dụng để nhắm mục tiêu người dùng bằng các bản cập nhật phần mềm giả mạo.
Lỗ hổng MotW thứ hai cần giải quyết là CVE-2022-41049 (hay còn gọi là ZippyReads), được báo cáo bởi nhà nghiên cứu bảo mật Will Dormann.
Kev Breen, giám đốc nghiên cứu mối đe dọa mạng tại Immersive Labs, cho biết hai lỗ hổng leo thang đặc quyền trong Print Spooler (CVE-2022-41073) và CNG Key Isolation Service (CVE-2022-41125) có thể sẽ bị các tác nhân đe dọa lạm dụng và giành được các đặc quyền hệ thống.
Ngoài những vấn đề này, bản cập nhật mới cũng giải quyết một số lỗi thực thi mã từ xa trong Microsoft Excel, Word, ODBC Driver, Office Graphics, SharePoint Server và Visual Studio, cũng như một số lỗi leo thang đặc quyền trong Win32k, Overlay Filter và Group Policy.
|