Patch Tuesday de Novembro: Correções para 6 Zero Day e mais 68 falhas

O Patch Tuesday de Novembro vem com correções para vulnerabilidades que estão sendo ativamente exploradas no Windows, e na totalidade temos 68 falhas. Onze dessas 68 falhas estão na mira da atualização lançada para esse mês para que sejam corrigidas e as mesmas são consideradas ou classificadas como “Críticas”, pois elas permitem a elevação de privilégios, falsificação ou até mesmo execução remota de código no qual sabemos que hoje é um dos tipos mais graves de vulnerabilidade e é amplamente explorado nos tempos atuais.

Abaixo temos em números descritos as falhas em cada categoria de vulnerabilidade:

  • 27 Vulnerabilidades de Elevação de Privilégios
  • 4 Vulnerabilidades de desvio de recursos de segurança
  • 16 Vulnerabilidades de Execução Remota de Código
  • 11 Vulnerabilidades de divulgação de informações
  • 6 Vulnerabilidades de negação de serviço
  • 3 Vulnerabilidades de falsificação

O glorioso Patch Tuesday de novembro ainda corrige 6 vulnerabilidades zero-day no qual possui um alvo gigantesco que atrai os predadores que seguem ferozes e prontos para aproveitar toda e qualquer lacuna de segurança. Então seguem abaixo as vulnerabilidades zero-day corrigidas nas atualizações:

CVE-2022-41128 – Vulnerabilidade de execução remota de código de linguagens de script do Windows  descoberta por Clément Lecigne do Grupo de Análise de Ameaças do Google

“Esta vulnerabilidade requer que um usuário com uma versão afetada do Windows acesse um servidor mal-intencionado. Um invasor precisa hospedar um compartilhamento de servidor ou site especialmente criado. Um invasor não teria como forçar os usuários a visitar esse compartilhamento de servidor ou site especialmente criado. , mas teria que convencê-los a visitar o compartilhamento ou site do servidor, normalmente por meio de um e-mail ou mensagem de bate-papo.”

CVE-2022-41091 – Vulnerabilidade de desvio da marca do recurso de segurança da Web do Windows  descoberta por Will Dormann.

“Um invasor pode criar um arquivo malicioso que escaparia das defesas Mark of the Web (MOTW), resultando em uma perda limitada de integridade e disponibilidade de recursos de segurança, como o Protected View no Microsoft Office, que depende da marcação MOTW”.

CVE-2022-41073 – Vulnerabilidade de elevação de privilégio do spooler de impressão do Windows descoberta pelo Microsoft Threat Intelligence Center (MSTIC).

“Um invasor que explorou com êxito essa vulnerabilidade pode obter privilégios de sistema.”

CVE-2022-41040 – Vulnerabilidade de elevação de privilégio do Microsoft Exchange Server  descoberta pelo GTSC e divulgada por meio da iniciativa Zero Dat.

“Os privilégios adquiridos pelo invasor seriam a capacidade de executar o PowerShell no contexto do sistema.”

CVE-2022-41082 – Vulnerabilidade de execução remota de código do Microsoft Exchange Server  descoberta pelo GTSC e divulgada por meio da iniciativa Zero Dat.

“O invasor dessa vulnerabilidade pode ter como alvo as contas do servidor em uma execução de código arbitrária ou remota. Como usuário autenticado, o invasor pode tentar acionar código mal-intencionado no contexto da conta do servidor por meio de uma chamada de rede.”

Correção do Microsoft Exchange ProxyNotShell

Seguindo com as atualizações a Microsoft também lançou atualizações de segurança para duas vulnerabilidades zero-day também ativamente exploradas e identificadas como CVE-2022-41040 e CVE-2022-41082, também apelidadas de ProxyNotShell.

Tais vulnerabilidades foram divulgadas no final de setembro pela GTSC empresa de segurança cibernética, que detectou as falhas usadas em ataques, e com isso foram relatadas à Microsoft através do programa Zero Day Initiative, sendo assim a Microsoft corrigiu as vulnerabilidades do ProxyNotShell na atualização de segurança KB5019758 para o Microsoft Exchange Server 2013, 2016 e 2019.

Atualizações de terceiros

Outras empresas também lançaram atualizações em novembro, são elas:

Segue abaixo a lista completa de vulnerabilidades que foram sanadas e informações também lançadas nas atualizações do Patch Tuesday de novembro.

MarcaçãoID CVETítulo CVEGravidade
.NET FrameworkCVE-2022-41064Vulnerabilidade de divulgação de informações do .NET FrameworkImportante
Ramo de CPU AMDCVE-2022-23824AMD: CVE-2022-23824 IBPB e interações de previsão de endereço de retornoImportante
AzureCVE-2022-39327GitHub: CVE-2022-39327 Controle impróprio de geração de código (‘Injeção de código’) na CLI do AzureCrítico
AzureCVE-2022-41085Vulnerabilidade de elevação de privilégio do Azure CycleCloudImportante
Sistema operacional em tempo real do AzureCVE-2022-41051Vulnerabilidade de execução remota de código do Azure RTOS GUIX StudioImportante
Kernel LinuxCVE-2022-38014Vulnerabilidade de elevação de privilégios do kernel do Windows Subsystem para Linux (WSL2)Importante
Microsoft DynamicsCVE-2022-41066Vulnerabilidade de divulgação de informações do Microsoft Business CentralImportante
Servidor Microsoft ExchangeCVE-2022-41040Vulnerabilidade de divulgação de informações do Microsoft ExchangeCrítico
Servidor Microsoft ExchangeCVE-2022-41082Vulnerabilidade de elevação de privilégio do Microsoft Exchange ServerImportante
Servidor Microsoft ExchangeCVE-2022-41078Vulnerabilidade de falsificação do Microsoft Exchange ServerImportante
Servidor Microsoft ExchangeCVE-2022-41080Vulnerabilidade de elevação de privilégio do Microsoft Exchange ServerCrítico
Servidor Microsoft ExchangeCVE-2022-41079Vulnerabilidade de falsificação do Microsoft Exchange ServerImportante
Servidor Microsoft ExchangeCVE-2022-41123Vulnerabilidade de elevação de privilégio do Microsoft Exchange ServerImportante
Componente Gráfico da MicrosoftCVE-2022-41113Vulnerabilidade de elevação de privilégio do subsistema do kernel do Windows Win32Importante
Componente Gráfico da MicrosoftCVE-2022-41052Vulnerabilidade de execução remota de código do componente gráfico do WindowsImportante
Microsoft OfficeADV220003Atualização do Microsoft Defense em profundidadeImportante
Microsoft OfficeCVE-2022-41105Vulnerabilidade de divulgação de informações do Microsoft ExcelImportante
Microsoft OfficeCVE-2022-41107Vulnerabilidade de execução remota de código do Microsoft Office GraphicsImportante
Microsoft Office ExcelCVE-2022-41104Vulnerabilidade de desvio do recurso de segurança do Microsoft ExcelImportante
Microsoft Office ExcelCVE-2022-41063Vulnerabilidade de execução remota de código do Microsoft ExcelImportante
Microsoft Office ExcelCVE-2022-41106Vulnerabilidade de execução remota de código do Microsoft ExcelImportante
Microsoft Office SharePointCVE-2022-41122Vulnerabilidade de falsificação do Microsoft SharePoint ServerImportante
Microsoft Office SharePointCVE-2022-41062Vulnerabilidade de execução remota de código do Microsoft SharePoint ServerImportante
Microsoft Office WordCVE-2022-41103Vulnerabilidade de divulgação de informações do Microsoft WordImportante
Microsoft Office WordCVE-2022-41061Vulnerabilidade de execução remota de código do Microsoft WordImportante
Microsoft Office WordCVE-2022-41060Vulnerabilidade de divulgação de informações do Microsoft WordImportante
Servidor de políticas de rede (NPS)CVE-2022-41056Vulnerabilidade de negação de serviço do protocolo RADIUS do servidor de políticas de rede (NPS)Importante
Servidor de políticas de rede (NPS)CVE-2022-41097Vulnerabilidade de divulgação de informações do protocolo RADIUS do servidor de políticas de rede (NPS)Importante
Software livreCVE-2022-3786OpenSSL: saturação do buffer de verificação de certificado CVE-2022-3786 X.509Desconhecido
Software livreCVE-2022-3602OpenSSL: saturação do buffer de verificação de certificado CVE-2022-3602 X.509Desconhecido
Função: Windows Hyper-VCVE-2022-38015Vulnerabilidade de negação de serviço do Windows Hyper-VCrítico
SysInternalsCVE-2022-41120Vulnerabilidade de elevação de privilégio do Microsoft Windows SysmonImportante
Estúdio visualCVE-2022-39253GitHub: CVE-2022-39253 A otimização de clone local desreferencia links simbólicos por padrãoImportante
Estúdio visualCVE-2022-41119Vulnerabilidade de execução remota de código do Visual StudioImportante
Chamada de procedimento local avançada do WindowsCVE-2022-41093Vulnerabilidade de elevação de privilégio de chamada de procedimento local avançada do Windows (ALPC)Importante
Windows ALPCCVE-2022-41045Vulnerabilidade de elevação de privilégio de chamada de procedimento local avançada do Windows (ALPC)Importante
Windows ALPCCVE-2022-41100Vulnerabilidade de elevação de privilégio de chamada de procedimento local avançada do Windows (ALPC)Importante
Driver de filtro de ligação do WindowsCVE-2022-41114Vulnerabilidade de elevação de privilégio do driver de filtro de ligação do WindowsImportante
BitLocker do WindowsCVE-2022-41099Vulnerabilidade de desvio do recurso de segurança do BitLockerImportante
Serviço de Isolamento de Chave CNG do WindowsCVE-2022-41125Vulnerabilidade de elevação de privilégio do serviço de isolamento de chave CNG do WindowsImportante
Interface humana de dispositivos WindowsCVE-2022-41055Vulnerabilidade de divulgação de informações do dispositivo de interface humana do WindowsImportante
Mídia Digital WindowsCVE-2022-41095Vulnerabilidade de elevação de privilégio do Windows Digital Media ReceiverImportante
Biblioteca principal do Windows DWMCVE-2022-41096Vulnerabilidade de elevação de privilégio da biblioteca principal do Microsoft DWMImportante
Alocação de arquivos extensíveis do WindowsCVE-2022-41050Vulnerabilidade de elevação de privilégios na tabela de alocação de arquivos extensíveis do WindowsImportante
Cliente de preferência de política de grupo do WindowsCVE-2022-37992Vulnerabilidade de Elevação de Privilégios da Diretiva de Grupo do WindowsImportante
Cliente de preferência de política de grupo do WindowsCVE-2022-41086Vulnerabilidade de Elevação de Privilégios da Diretiva de Grupo do WindowsImportante
Windows HTTP.sysCVE-2022-41057Vulnerabilidade de elevação de privilégio do Windows HTTP.sysImportante
Kerberos do WindowsCVE-2022-37967Vulnerabilidade de elevação de privilégio do Windows KerberosCrítico
Kerberos do WindowsCVE-2022-41053Vulnerabilidade de negação de serviço do Windows KerberosImportante
Kerberos do WindowsCVE-2022-37966Vulnerabilidade de elevação de privilégio do Windows Kerberos RC4-HMACCrítico
Marca da Web do Windows (MOTW)CVE-2022-41049Vulnerabilidade de desvio do recurso de segurança da Web do Windows MarkImportante
Marca da Web do Windows (MOTW)CVE-2022-41091Vulnerabilidade de desvio do recurso de segurança da Web do Windows MarkImportante
Logon de rede do WindowsCVE-2022-38023Vulnerabilidade de Elevação de Privilégios do Netlogon RPCImportante
Tradução de Endereço de Rede do Windows (NAT)CVE-2022-41058Vulnerabilidade de negação de serviço na tradução de endereços de rede do Windows (NAT)Importante
Driver ODBC do WindowsCVE-2022-41047Vulnerabilidade de execução remota de código do driver ODBC da MicrosoftImportante
Driver ODBC do WindowsCVE-2022-41048Vulnerabilidade de execução remota de código do driver ODBC da MicrosoftImportante
Filtro de sobreposição do WindowsCVE-2022-41101Vulnerabilidade de elevação de privilégio do filtro de sobreposição do WindowsImportante
Filtro de sobreposição do WindowsCVE-2022-41102Vulnerabilidade de elevação de privilégio do filtro de sobreposição do WindowsImportante
Protocolo de encapsulamento ponto a ponto do WindowsCVE-2022-41044Vulnerabilidade de execução remota de código do protocolo de encapsulamento ponto a ponto do WindowsCrítico
Protocolo de encapsulamento ponto a ponto do WindowsCVE-2022-41116Vulnerabilidade de negação de serviço do protocolo de encapsulamento ponto a ponto do WindowsImportante
Protocolo de encapsulamento ponto a ponto do WindowsCVE-2022-41090Vulnerabilidade de negação de serviço do protocolo de encapsulamento ponto a ponto do WindowsImportante
Protocolo de encapsulamento ponto a ponto do WindowsCVE-2022-41039Vulnerabilidade de execução remota de código do protocolo de encapsulamento ponto a ponto do WindowsCrítico
Protocolo de encapsulamento ponto a ponto do WindowsCVE-2022-41088Vulnerabilidade de execução remota de código do protocolo de encapsulamento ponto a ponto do WindowsCrítico
Componentes do spooler de impressão do WindowsCVE-2022-41073Vulnerabilidade de elevação de privilégio do spooler de impressão do WindowsImportante
Sistema de arquivos resiliente do Windows (ReFS)CVE-2022-41054Vulnerabilidade de elevação de privilégios do Windows Resilient File System (ReFS)Importante
Script do WindowsCVE-2022-41118Vulnerabilidade de execução remota de código de linguagens de script do WindowsCrítico
Script do WindowsCVE-2022-41128Vulnerabilidade de execução remota de código de linguagens de script do WindowsCrítico
Windows Win32KCVE-2022-41092Vulnerabilidade de elevação de privilégio do Windows Win32kImportante
Windows Win32KCVE-2022-41109Vulnerabilidade de elevação de privilégio do Windows Win32kImportante
Windows Win32KCVE-2022-41098Vulnerabilidade de divulgação de informações do Windows GDI+Importante

O Endpoint Central da ManageEngine (Antigo Desktop Central) ajuda os administradores de TI a realizar o gerenciamento de patches, implantação de software, gerenciamento de dispositivos móveis, implantação de SO e usar o controle remoto para solucionar problemas de dispositivos.

E com a ajuda do complemento Endpoint Security, que inclui avaliação de vulnerabilidade, controle de aplicativos, controle de dispositivos, BitLocker Management e segurança do navegador, os administradores de TI podem proteger seus Endpoints de rede. Além disso, o Endpoint Central integra-se perfeitamente com ManageEngine e outras soluções de terceiros.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine