Rio Forense

Microsoft lança correções para 64 falhas de segurança incluindo uma falha zero-day.

A gigante da tecnologia Microsoft na terça-feira enviou correções para eliminar 64 novas falhas de segurança em sua linha de software, incluindo uma falha de zero-day que tem sido ativamente explorada em ataques do mundo real.

A vulnerabilidade ativamente explorada em questão é o CVE-2022-37969 (CVSS: 7.8), uma falha de escalonamento de privilégios que afeta o Driver CLFS (Windows Common Log File System), que poderia ser aproveitado por um adversário para obter privilégios do SISTEMA em um ativo já comprometido. CVE-2022-37969 também é a segunda falha de zero-day explorada ativamente no componente CLFS após CVE-2022-24521, esta última foi resolvida pela Microsoft como parte de suas atualizações de abril de 2022 patch tuesday.

Outras falhas críticas abordadas foram: CVE-2022-34718 (CVSS: 9.8) – Vulnerabilidade de execução de código remoto do Windows TCP/IP, CVE-2022-34721 (CVSS: 9.8) – Windows Internet Key Exchange (IKE) Extensões remotas de execução de código, CVE-2022-34722 (CVSS: 9.8) – Windows Internet Key Exchange (IKE) Extensões remotas de execução de código, CVE-2022-34700 (CVSS: 8.8) – Microsoft Dynamics 365 (on-premises) Vulnerabilidade de execução remota de código, CVE-2022-35805 (CVSS: 8.8) – Microsoft Dynamics 365 (on-premises) Vulnerabilidade de execução remota de código. “Um atacante não autenticado poderia enviar um pacote IP especialmente criado para uma máquina alvo que está rodando Windows e tem IPSec habilitado, o que poderia permitir uma exploração de execução remota do código”, disse a Microsoft sobre CVE-2022-34721 e CVE-2022-34722.

Também foram resolvidas pela Microsoft 15 falhas de execução de código remoto no Microsoft ODBC Driver, Microsoft OLE DB Provider para SQL Server e Microsoft SharePoint Server e cinco bugs de escalonamento de privilégios abrangendo Windows Kerberos e Windows Kernel. As informações são do
Via The Hacker News.

Sair da versão mobile