マイクロソフトが2022年7月のセキュリティパッチロールアウトでゼロデイ欠陥の修正をリリース from thehackernews.com


マイクロソフトは、火曜日のパッチアップデートの月次ラウンドをリリースし、複数の製品カテゴリにまたがる84の新しいセキュリティ上の欠陥に対処し、実際に攻撃を受けているゼロデイ脆弱性をカウントしました。
これは、Windowsクライアントサーバーランタイムサブシステム(CSRSS)での特権昇格のケースであり、攻撃者がシステム権限を取得するために悪用する可能性があります。
「ローカルで認証された攻撃者は、特別に細工したデータをローカルのCSRSSサービスに送信して、特権をAppContainerからSYSTEMに昇格させる可能性があります」MicrosoftはCVE-2022-22026のアドバイザリで述べています。
「悪用に成功するには、攻撃者が構成サーバーに関連付けられたVMの1つに対する管理者の資格情報を侵害する必要があります」と同社は述べ、欠陥を追加しても「機密情報の開示は許可されませんが、攻撃者が変更できる可能性があります。サービスが利用できなくなる可能性のあるデータ」
さらに、Microsoftの7月のアップデートには、Windows Print Spoolerモジュール(CVE-2022-22022、CVE-2022-22041、CVE-2022-30206、およびCVE-2022-30226)の4つの特権エスカレーションの脆弱性に対する修正も含まれています。
火曜日のパッチアップデートの締めくくりは、Windows Server Service(CVE-2022-30216)とMicrosoft Defender for Endpoint(CVE-2022-33637)の脆弱性を改ざんするための2つの注目すべき修正と、インターネットの3つのサービス拒否(DoS)の欠陥です。

コメント

タイトルとURLをコピーしました