Microsoft har släppt sina månatliga säkerhetsuppdateringar för november månad, totalt 68 varav 11 anses kritiska. Flera av sårbarheterna kan utnyttjas av angripare för att fjärrköra kod, eskalera privilegier samt genomföra överbelastningsattacker. [1]
De kritiska sårbarheterna påverkar flera versioner av Microsoft Windows och Microsoft Windows Server samt Microsoft Exchange Server och Microsoft Office.
De rättar sex nolldagssårbarheter som enligt uppgift utnyttjas aktivt:
Sårbarheten i Windows Scripting Language (CVE-2022-41128, CVSS-klassning 8,8) är en dagnollsårbarhet som möjliggör angripare att fjärrköra kod under förutsättning att användaren med en berörd version av Windows kontaktar en server som förberetts för att utnyttja sårbarheten. [2]
Sårbarheter i Microsoft Exchange Server (CVE-2022-41040 respektive CVE-2022-41082, CVSS-klassning 8,8) är dagnollsårbarheter som möjliggör för en autentiserad angripare att eskalera privilegier att köra PowerShell på systemet samt att exekvera godtycklig kod [3,4]. Dessa sårbarheter har uppmärksammats tidigare under namnet ”ProxyNotShell”. CERT-SE har tidigare publicerat en artikel om dessa sårbarheter [5].
Sårbarheter i Windows Print Spooler och Windows CNG Key Isolation Service (CVE-2022-41073 respektive CVE-2022-41125, CVSS-klassning 7,8) är dagnollsårbarheter som möjliggör för en lokal angripare att eskalera privilegier upp till systemnivå. [6,7]
Sårbarheten i säkerhetsfunktionen Windows Mark of the Web (MOTW) (CVE-2022-41091, CVSS-klassning 5,4) är en dagnollsårbarhet som gör det möjligt för en angripare att kringgå den säkerhetskontroll som MOTW gör av nedladdade filer vilket exempelvis kan innebära att Microsoft Office inte öppnar dokument i skyddat läge. [8]
Microsoft publicerade den 2 november rättningar (CVE-2022-3786 respektive CVE-2022-3602) kopplade till sårbarheterna i OpenSSL som rättades 1 november [9,10] CERT-SE har tidigare publicerat en artikel om dessa sårbarheter [11].
Påverkade produkter
För en fullständig lista av alla produkter som berörs, se [1].
Rekommendationer
CERT-SE rekommenderar att snarast möjligt installera säkerhetsuppdateringarna.
Källor
[1] https://msrc.microsoft.com/update-guide
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41128
[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41040
[4] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41082
[5] https://cert.se/2022/09/ny-attackmetod-i-microsoft-exchange
[6] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41073
[7] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41125
[8] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41091
[9] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-3602
[10] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-3786
[11] https://cert.se/2022/10/sakerhetsuppdatering-fran-openssl