Patch Selasa Microsoft Mei 2022 memperbaiki 7 kerentanan kritis, 67 lainnya

Microsoft telah merilis total 74 perbaikan keamanan baru untuk produk perangkat lunaknya. Ini termasuk cacat “penting” (Kerentanan Spoofing Windows LSA) secara aktif digunakan di alam liar.

Yang terbaru di Redmond Giants putaran tambalan, biasanya dirilis pada hari Selasa kedua setiap bulan (disebut Patch Tuesday), Microsoft memperbaiki kerentanan aktif yang disebutkan di atas, serta tujuh masalah “kritis” lainnya: lima bug eksekusi kode jarak jauh (RCE) dan dua eskalasi hak istimewa ( EoP ) cacat. 67 daftar eksploitasi yang tersisa sebagian besar merupakan bug RCE dan EoP tambahan. Penolakan layanan kecil, pengungkapan informasi, bypass fitur keamanan, dan masalah spoofing juga diperbaiki.

Produk yang terpengaruh oleh pembaruan keamanan May termasuk sistem operasi Windows dan beberapa komponennya; platform .NET dan Visual Studio; Office dan komponennya; Exchange Server; BitLock; Remote Desktop Client; NTFS; dan Microsoft Edge.

Beberapa kerentanan paling parah yang dibahas dalam pembaruan ini meliputi:

  • CVE-2022-26925: Satu-satunya kerentanan yang terdaftar sebagai dieksploitasi secara aktif bulan ini. Kerentanan “penting” ini memungkinkan aktor jahat untuk “memanggil metode pada antarmuka LSARPC dan memaksa pengontrol domain menggunakan NTLM untuk mengautentikasi penyerang”. Microsoft memberi kerentanan skor keparahan CVSS 8.1, tetapi mencatat bahwa ketika dikombinasikan dengan serangan relai NTLM, tingkat keparahannya akan meningkat menjadi 9,8. Patch ini memperbaiki kerentanan dengan mendeteksi dan menonaktifkan upaya koneksi anonim di LSARPC.
  • CVE-2022-26923: Cacat “kritis” ini memanfaatkan penerbitan sertifikat dengan memasukkan data yang dibuat ke dalam permintaan sertifikat. Ini memungkinkan penyerang untuk mendapatkan sertifikat yang mampu mengautentikasi ke pengontrol domain dengan hak istimewa tingkat lanjut. Ini pada dasarnya memungkinkan individu yang diautentikasi tidak sah untuk menjadi administrator domain di domain apa pun yang menjalankan Layanan Sertifikat Direktori Aktif.Cacat ini menerima skor CVSS 8.8

keduanya CVE-2022-26937 dan CVE-2022-29972 Juga dari catatan khusus.Yang pertama adalah kerentanan RCE di Windows Network File System (NFS), menargetkan sistem di lingkungan OS campuran; yang terakhir adalah kelemahan pada driver Magnitude Simba Amazon Redshift ODBC yang cukup signifikan untuk memenangkannya. Dari posting blog Microsoft sendiri.

kembali: Versi beta Windows 11 terbaru Microsoft menambahkan Kebijakan Grup baru, hapus pengaktifan SMB1 secara default

berdasarkan Inisiatif Hari Nol (ZDI), Perbaikan bulan ini Konsisten dengan May Patch Tuesday sebelumnya, yang menghasilkan 19 perbaikan lebih banyak yang dirilis dari tahun sebelumnya, tetapi 5 lebih sedikit dari jumlah yang setara pada 2019.

Bulan lalu, Microsoft mengatasi lebih dari 100 kerentanan dalam serangkaian perbaikan keamanan April. Ini termasuk dua kerentanan zero-day; bug Layanan Profil Pengguna Windows yang diketahui yang menyebabkan eskalasi hak istimewa; dan kerentanan EoP lainnya di driver Windows Common Logging File System, yang dieksploitasi secara aktif saat perbaikan keamanan dirilis.

Dalam berita Microsoft lainnya, pendapatan kuartal ketiga Microsoft menunjukkan lonjakan pendapatan secara keseluruhan, menjadi $49,4 miliar. Pendapatan cloud dilaporkan sebesar $23,4 miliar, naik 32% dari tahun ke tahun.


Selain Microsoft Patch Tuesday, vendor lain telah merilis update keamanan, yang dapat diakses di bawah ini:

Bandwidth vs Kecepatan Data Dijelaskan 2023 [Guide to VPN…

Jika Anda pernah mencoba membeli paket data atau VPN, Anda mungkin pernah melihat istilah “bandwidth” dan “laju data” sebelumnya, dan Anda bahkan mungkin melihatnya...
Ngademin
4 min read