Microsoft устранила 0-day и ещё 63 уязвимости с выходом сентябрьских патчей

Microsoft устранила 0-day и ещё 63 уязвимости с выходом сентябрьских патчей

Во второй вторник сентября вышли очередные патчи от Microsoft, которые уж точно не стоит игнорировать, поскольку разработчики залатали уязвимость нулевого дня (0-day). Помимо этой бреши, используемой в реальных кибератаках, корпорация избавила пользователей ещё от 63 багов.

Из 63 проблем пять получили статус критических — они позволяют выполнить код удалённо. По классификации уязвимости распределились следующим образом:

  • 18 дыр, приводящих к повышению прав
  • 1 проблема обхода защитных решений
  • 30 уязвимостей удалённого выполнения кода
  • 7 багов, допускающих раскрытие информации
  • 7 DoS-проблем
  • 16 уязвимостей в Chromium-версии браузера Microsoft Edge

0-day получила идентификатор CVE-2022-37969. В случае эксплуатации она позволяет повысить права с помощью системного драйвера Windows Common Log File System (CLFS). В официальном уведомлении Microsoft говорится следующее:

«Злоумышленник, которому удастся использовать в атаке эту брешь, сможет получить права уровня SYSTEM».

Проблему в безопасности обнаружили исследователи из компаний DBAPPSecurity, Mandiant, CrowdStrike и Zscaler. Полный список сентябрьских патчей выглядит так:

Затронутый компонент CVE-идентификатор CVE-имя Уровень опасности
.NET and Visual Studio CVE-2022-38013 .NET Core and Visual Studio Denial of Service Vulnerability Высокая степень риска
.NET Framework CVE-2022-26929 .NET Framework Remote Code Execution Vulnerability Высокая степень риска
Azure Arc CVE-2022-38007 Azure Guest Configuration and Azure Arc-enabled servers Elevation of Privilege Vulnerability Высокая степень риска
Cache Speculation CVE-2022-23960 Arm: CVE-2022-23960 Cache Speculation Restriction Vulnerability Высокая степень риска
HTTP.sys CVE-2022-35838 HTTP V3 Denial of Service Vulnerability Высокая степень риска
Microsoft Dynamics CVE-2022-35805 Microsoft Dynamics CRM (on-premises) Remote Code Execution Vulnerability Критическая
Microsoft Dynamics CVE-2022-34700 Microsoft Dynamics CRM (on-premises) Remote Code Execution Vulnerability Критическая
Microsoft Edge (Chromium-based) CVE-2022-3053 Chromium: CVE-2022-3053 Inappropriate implementation in Pointer Lock Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3047 Chromium: CVE-2022-3047 Insufficient policy enforcement in Extensions API Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3054 Chromium: CVE-2022-3054 Insufficient policy enforcement in DevTools Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3041 Chromium: CVE-2022-3041 Use after free in WebSQL Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3040 Chromium: CVE-2022-3040 Use after free in Layout Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3046 Chromium: CVE-2022-3046 Use after free in Browser Tag Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3039 Chromium: CVE-2022-3039 Use after free in WebSQL Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3045 Chromium: CVE-2022-3045 Insufficient validation of untrusted input in V8 Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3044 Chromium: CVE-2022-3044 Inappropriate implementation in Site Isolation Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3057 Chromium: CVE-2022-3057 Inappropriate implementation in iframe Sandbox Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3075 Chromium: CVE-2022-3075 Insufficient data validation in Mojo Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3058 Chromium: CVE-2022-3058 Use after free in Sign-In Flow Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3038 Chromium: CVE-2022-3038 Use after free in Network Service Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3056 Chromium: CVE-2022-3056 Insufficient policy enforcement in Content Security Policy Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3055 Chromium: CVE-2022-3055 Use after free in Passwords Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-38012 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Low
Microsoft Graphics Component CVE-2022-37954 DirectX Graphics Kernel Elevation of Privilege Vulnerability Высокая степень риска
Microsoft Graphics Component CVE-2022-38006 Windows Graphics Component Information Disclosure Vulnerability Высокая степень риска
Microsoft Graphics Component CVE-2022-34729 Windows GDI Elevation of Privilege Vulnerability Высокая степень риска
Microsoft Graphics Component CVE-2022-34728 Windows Graphics Component Information Disclosure Vulnerability Высокая степень риска
Microsoft Graphics Component CVE-2022-35837 Windows Graphics Component Information Disclosure Vulnerability Высокая степень риска
Microsoft Office CVE-2022-37962 Microsoft PowerPoint Remote Code Execution Vulnerability Высокая степень риска
Microsoft Office SharePoint CVE-2022-35823 Microsoft SharePoint Remote Code Execution Vulnerability Высокая степень риска
Microsoft Office SharePoint CVE-2022-38009 Microsoft SharePoint Server Remote Code Execution Vulnerability Высокая степень риска
Microsoft Office SharePoint CVE-2022-38008 Microsoft SharePoint Server Remote Code Execution Vulnerability Высокая степень риска
Microsoft Office SharePoint CVE-2022-37961 Microsoft SharePoint Server Remote Code Execution Vulnerability Высокая степень риска
Microsoft Office Visio CVE-2022-37963 Microsoft Office Visio Remote Code Execution Vulnerability Высокая степень риска
Microsoft Office Visio CVE-2022-38010 Microsoft Office Visio Remote Code Execution Vulnerability Высокая степень риска
Microsoft Windows ALPC CVE-2022-34725 Windows ALPC Elevation of Privilege Vulnerability Высокая степень риска
Microsoft Windows Codecs Library CVE-2022-38011 Raw Image Extension Remote Code Execution Vulnerability Высокая степень риска
Microsoft Windows Codecs Library CVE-2022-38019 AV1 Video Extension Remote Code Execution Vulnerability Высокая степень риска
Network Device Enrollment Service (NDES) CVE-2022-37959 Network Device Enrollment Service (NDES) Security Feature Bypass Vulnerability Высокая степень риска
Role: DNS Server CVE-2022-34724 Windows DNS Server Denial of Service Vulnerability Высокая степень риска
Role: Windows Fax Service CVE-2022-38004 Windows Fax Service Remote Code Execution Vulnerability Высокая степень риска
SPNEGO Extended Negotiation CVE-2022-37958 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Information Disclosure Vulnerability Высокая степень риска
Visual Studio Code CVE-2022-38020 Visual Studio Code Elevation of Privilege Vulnerability Высокая степень риска
Windows Common Log File System Driver CVE-2022-35803 Windows Common Log File System Driver Elevation of Privilege Vulnerability Высокая степень риска
Windows Common Log File System Driver CVE-2022-37969 Windows Common Log File System Driver Elevation of Privilege Vulnerability Высокая степень риска
Windows Credential Roaming Service CVE-2022-30170 Windows Credential Roaming Service Elevation of Privilege Vulnerability Высокая степень риска
Windows Defender CVE-2022-35828 Microsoft Defender for Endpoint for Mac Elevation of Privilege Vulnerability Высокая степень риска
Windows Distributed File System (DFS) CVE-2022-34719 Windows Distributed File System (DFS) Elevation of Privilege Vulnerability Высокая степень риска
Windows DPAPI (Data Protection Application Programming Interface) CVE-2022-34723 Windows DPAPI (Data Protection Application Programming Interface) Information Disclosure Vulnerability Высокая степень риска
Windows Enterprise App Management CVE-2022-35841 Windows Enterprise App Management Service Remote Code Execution Vulnerability Высокая степень риска
Windows Event Tracing CVE-2022-35832 Windows Event Tracing Denial of Service Vulnerability Высокая степень риска
Windows Group Policy CVE-2022-37955 Windows Group Policy Elevation of Privilege Vulnerability Высокая степень риска
Windows IKE Extension CVE-2022-34722 Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability Критическая
Windows IKE Extension CVE-2022-34720 Windows Internet Key Exchange (IKE) Extension Denial of Service Vulnerability Высокая степень риска
Windows IKE Extension CVE-2022-34721 Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability Критическая
Windows Kerberos CVE-2022-33647 Windows Kerberos Elevation of Privilege Vulnerability Высокая степень риска
Windows Kerberos CVE-2022-33679 Windows Kerberos Elevation of Privilege Vulnerability Высокая степень риска
Windows Kernel CVE-2022-37964 Windows Kernel Elevation of Privilege Vulnerability Высокая степень риска
Windows Kernel CVE-2022-37956 Windows Kernel Elevation of Privilege Vulnerability Высокая степень риска
Windows Kernel CVE-2022-37957 Windows Kernel Elevation of Privilege Vulnerability Высокая степень риска
Windows LDAP - Lightweight Directory Access Protocol CVE-2022-30200 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Высокая степень риска
Windows ODBC Driver CVE-2022-34726 Microsoft ODBC Driver Remote Code Execution Vulnerability Высокая степень риска
Windows ODBC Driver CVE-2022-34730 Microsoft ODBC Driver Remote Code Execution Vulnerability Высокая степень риска
Windows ODBC Driver CVE-2022-34727 Microsoft ODBC Driver Remote Code Execution Vulnerability Высокая степень риска
Windows ODBC Driver CVE-2022-34732 Microsoft ODBC Driver Remote Code Execution Vulnerability Высокая степень риска
Windows ODBC Driver CVE-2022-34734 Microsoft ODBC Driver Remote Code Execution Vulnerability Высокая степень риска
Windows OLE CVE-2022-35834 Microsoft OLE DB Provider for SQL Server Remote Code Execution Vulnerability Высокая степень риска
Windows OLE CVE-2022-35835 Microsoft OLE DB Provider for SQL Server Remote Code Execution Vulnerability Высокая степень риска
Windows OLE CVE-2022-35836 Microsoft OLE DB Provider for SQL Server Remote Code Execution Vulnerability Высокая степень риска
Windows OLE CVE-2022-35840 Microsoft OLE DB Provider for SQL Server Remote Code Execution Vulnerability Высокая степень риска
Windows OLE CVE-2022-34733 Microsoft OLE DB Provider for SQL Server Remote Code Execution Vulnerability Высокая степень риска
Windows OLE CVE-2022-34731 Microsoft OLE DB Provider for SQL Server Remote Code Execution Vulnerability Высокая степень риска
Windows Photo Import API CVE-2022-26928 Windows Photo Import API Elevation of Privilege Vulnerability Высокая степень риска
Windows Print Spooler Components CVE-2022-38005 Windows Print Spooler Elevation of Privilege Vulnerability Высокая степень риска
Windows Remote Access Connection Manager CVE-2022-35831 Windows Remote Access Connection Manager Information Disclosure Vulnerability Высокая степень риска
Windows Remote Procedure Call CVE-2022-35830 Remote Procedure Call Runtime Remote Code Execution Vulnerability Высокая степень риска
Windows TCP/IP CVE-2022-34718 Windows TCP/IP Remote Code Execution Vulnerability Критическая
Windows Transport Security Layer (TLS) CVE-2022-35833 Windows Secure Channel Denial of Service Vulnerability Высокая степень риска
Windows Transport Security Layer (TLS) CVE-2022-30196 Windows Secure Channel Denial of Service Vulnerability Высокая степень риска
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Activision изучает вредоносную программу, ворующую пароли геймеров

Компания Activision, разрабатывающая крупные игровые проекты, изучает киберпреступную кампанию, в ходе которой злоумышленники утаскивают пароли геймеров с помощью неидентифицированного вредоноса.

Пока не очень понятно, как именно, но атакующим удаётся установить в системы игроков вредоносную программу, собирающую учётные данные от аккаунтов в системе Activision, а также криптовалютные кошельки.

Слова анонимного источника передаёт издание TechCrunch:

«Игровой гигант пытается помочь пользователям удалить вредонос с компьютеров и параллельно вычисляет затронутые кампанией аккаунты. На данный момент мало данных относительно вектора проникновения зловреда, однако есть мысль, что пострадавшие геймеры устанавливали сторонние инструменты».

В пресс-службе Activision подчеркнули, что компания в курсе кражи паролей ряда игроков. Отдельно отмечается, что серверы Activision никак не затронуты вредоносной активностью.

Судя по всему, первым на атаки указал специалист под ником Zeebler, разрабатывающий и продающий читы для Call of Duty. По его словам, вредоносная программа устанавливается на компьютеры геймеров, использующих именно инструменты читинга.

Как объясняет Zeebler, вредоносная программа маскируется под легитимный софт. Кстати, одним из пострадавших стал клиент Zeebler, после чего девелопер начал изучать кампанию и вышел на базу со скомпрометированными учётными данными.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru