top of page

Exchange administratori još uvijek čekaju zero-day zakrpu

Ovomesečni Microsoftov Patch Tuesday nije donio olakšanje za MS Exchange administratore: aktivno eksploatisani zero-day propusti (CVE-2022-41040 i CVE-2022-41082, zvani ProxyNotShell) još uvek nisu zakrpljeni, tako da će administratori morati pratiti najnovije vijesti o tome kako ublažiti nedostatak i ručno implementirati zaobilazna rješenja. Ili konačno počnite planirati dugo očekivanu migraciju na alternativu kao što je Microsoft Online.


S tim u vezi, evo popisa popravaka kojima treba dati prioritet u ovom izdanju:

  • Sharepoint on-prem korisnici treba da zakrpe više CVE-ova: CVE-2022-38053, CVE-2022-41036, CVE-2022-41037 i CVE-2022-41038. Ovo su ranjivosti daljinskog izvršavanja koda koje zahtijevaju autentifikaciju korisnika. Međutim, pošto je Sharepoint obično javno izložen servis i ukradeni kredencijali su često deo napada, ove ranjivosti treba shvatiti ozbiljno. Napadači rutinski koriste eksploataciju Sharepoint ranjivosti kako bi dobili početni pristup organizacijskim mrežama.

  • Jedna je ranjivost označena da se eksploatira u praksi: CVE-2022-41033 Windows COM+ Event System Service elevation of privilege vulnerability. Nije jasno koji akteri pretnji ga koriste, ali pošto eksploatacija zahteva lokalni pristup Windows klijentu ili serveru, verojatno se koristi kada napadač već ima uporište na operativnom sustavu.

  • Ranjivost CVE-2022-37976 Active Directory Certificate Services Elevation of Privilege: iako je manja vjerojatnoća da će biti iskorištena, ona može omogućiti napadaču da dobije privilegije administratora domene. Ransomware grupe često traže ranjivosti i pogrešne konfiguracije u Active Directoryju kako bi širile zlonamjerne pakete (payloads) po mreži organizacije, tako da ovoj ranjivosti treba dati prioritet.

  • Postoji jedna ranjivost sa najvišom ocenom 10.0: CVE-2022-37968. Ona utiče na Kubernetes klastere omogućene za Azure Arc, gdje napadač bez autentifikacije može dobiti administrativne privilegije klastera. Nema puno korisnika u regionu koji koriste ovu Azure uslugu (čak i ako to učine, velike su šanse da koriste funkciju automatskog ažuriranja), tako da je uticaj ove ranjivosti verojatno mali.

Pročitajte više o najvažnijim elementima Patch Tuesdaya ovdje i ovdje.






Latest news

bottom of page