Patch-ul de marți din iunie se adresează lui Follina și înregistrează mai multe vulnerabilități software


De către Team Writer.

În această săptămână, Microsoft a lansat marți cea mai recentă rundă de patch-uri în care gigantul software abordează 55 de vulnerabilități, inclusiv vulnerabilitatea Windows zero-day MSDT „Follina” și cea mai recentă vulnerabilitate Intel MMIO.

Trei dintre remediile de marți au fost desemnate drept critice, inclusiv o vulnerabilitate de execuție a codului CVE-2022-30163 pentru Windows Hyper-V; CV-2022-30139 Vulnerabilitatea de execuție a codului de la distanță Windows Lightweight Access Protocol (LDAP); CV-2022-30136 este o vulnerabilitate de execuție a codului Windows Network File System.

Personalii IT și-au exprimat surprinderea că vulnerabilitatea Follina (CV-2022-30190) a fost evaluată în jos ca fiind „semnificativă”, având în vedere că a fost singura vulnerabilitate exploatată și discutată pe scară largă.

Cele mai recente remedieri ale Microsoft abordează, de asemenea, zeci de defecte software critice și intermediare, inclusiv cele care se ocupă cu dezvăluirea informațiilor, execuția codului de la distanță, ocolirea caracteristicilor de securitate, creșterea privilegiilor, falsificarea și vulnerabilitățile de denial of service.

„Acum suntem la jumătatea anului 2022”, a spus Todd Schell, director de produs principal la compania de software Evante. „Au trecut șase luni până acum, cu o schimbare uriașă a numărului de vulnerabilități pe care Microsoft le abordează în fiecare lună”. .

„Luna aceasta, am văzut 33 de vulnerabilități remediate în Windows 10 și serverele asociate acestuia. Subiectul fierbinte de discuție luna trecută a fost CVE-2022-30190, cunoscut și sub numele de vulnerabilitatea Follina, care a fost remediat astăzi cu actualizări de la Windows 7 la Windows 11 A doua fază a actualizării de securitate a serverului DCOM a fost implementată luna aceasta.”

Dintre cele trei vulnerabilități critice, spune Schell, CVE-2022-30136 a fost cea mai semnificativă. Aceasta a fost o vulnerabilitate de execuție a codului de la distanță a sistemului de fișiere din rețea, cu scor CVSS de 9,8, care a afectat Windows Server 2012, Server 2016 și Server 2019 și a fost relativ ușor de exploatat. Pe lângă patch-ul de marți, Microsoft a lansat și opțiuni detaliate de atenuare a vulnerabilității.

READ  Acum puteți instala Windows 11 pe un Surface Duo, dar chiar nu ar trebui

Managerul șef de produs al lui Ivanti spune că gradul mai mare de dificultate implicat în exploatarea celorlalte vulnerabilități critice, CV-2022-30163 și CV-2022-30139, le-a văzut să obțină un scor mai mic decât CVSS, dar și lui Shell îi place că ar trebui acordate toate punctele Cele trei vulnerabilități. sunt prioritizate în funcție de nivelul de risc pe care îl prezintă pentru rețeaua de organizații.

Patch-ul de marți din iunie abordează remedieri pentru 25 de produse Microsoft, inclusiv Azure, Developer Tools, Edge-Chromium Browser, Microsoft Office, SQL Server, System Center și Windows.

Lasă un răspuns

Adresa ta de email nu va fi publicată.