Kolejny rok, kolejny wtorek

Firma Microsoft łata ponad 100 luk w zabezpieczeniach w systemach Windows 10 i 11, Windows Server 2019 i 2022, Exchange Server, Office i przeglądarce Edge.

Microsoft rozpoczął rok od ogromnej poprawki luk w zabezpieczeniach, wydając nie tylko regularną aktualizację z okazji pierwszego wtorku w miesiącu (która tym razem eliminuje łącznie 96 luk w zabezpieczeniach), ale także kilka poprawek dla przeglądarki Microsoft Edge (głównie związanych z silnikiem Chromium). W efekcie od początku roku załatano już ponad 120 luk w zabezpieczeniach. To bezsprzecznie najlepszy powód, aby jak najszybciej zaktualizować system operacyjny i aplikacje od firmy Microsoft.

Najpoważniejsze luki w zabezpieczeniach

Dziewięć luk, które zostały zamknięte we wtorek, zostało zaklasyfikowanych w skali CVSS 3.1 jako krytyczne. Spośród nich dwie są związane z eskalacją uprawnień: CVE-2022-21833 w dysku IDE maszyny wirtualnej i CVE-2022-21857 w usługach domenowych w usłudze Active Directory. Wykorzystanie pozostałych siedmiu umożliwia zdalne wykonanie kodu:

Ta ostatnia stwarza największe zagrożenie. Błąd w stosie protokołu HTTP teoretycznie pozwala atakującym nie tylko na wykonanie dowolnego kodu na komputerze, którego dotyczy problem, ale także na rozprzestrzenienie ataku na sieć lokalną (zgodnie z terminologią Microsoftu luka jest klasyfikowana jako podatna na robaki — to znaczy, że może zostać wykorzystana do utworzenia  robaka). Wspomniana luka dotyczy systemów Windows 10, Windows 11, Windows Server 2022 i Windows Server 2019. Jednak według Microsoftu dla użytkowników systemów Windows Server 2019 i Windows 10 w wersji 1809 stwarza ona zagrożenia tylko wtedy, gdy zostanie włączona obsługa HTTP Trailer Support za pomocą klucza EnableTrailerSupport w rejestrze.

Eksperci wyrazili również zaniepokojenie obecnością innej poważnej luki w zabezpieczeniach Microsoft Exchange Server — CVE-2022-21846 (która, nawiasem mówiąc, nie jest jedynym błędem w oprogramowaniu Exchange, lecz najbardziej niebezpiecznym). Ich obawy są całkowicie zrozumiałe — nikt nie chce powtórki z zeszłego roku.

Luki w zabezpieczeniach a dowody słuszności koncepcji

Część z naprawionych luk w zabezpieczeniach była już znana społeczności zajmującej się bezpieczeństwem. Ponadto ktoś już opublikował dla nich dowody słuszności koncepcji:

  • CVE-2022-21836 — luka w zabezpieczeniach systemu Windows związana z fałszowaniem certyfikatów,
  • CVE-2022-21839 — luka w zabezpieczeniach listy dyskrecjonalnej kontroli dostępu ze śledzeniem zdarzeń w systemie Windows umożliwiająca atak typu „odmowa usługi”,
  • CVE-2022-21919 — luka w zabezpieczeniach usługi profilu użytkownika systemu Windows umożliwiająca podniesienie uprawnień.

Nie zaobserwowaliśmy jeszcze prawdziwych ataków wykorzystujących te luki, jednak dowody słuszności koncepcji są już dostępne publicznie, więc może się to zdarzyć w każdej chwili.

Jak zachować bezpieczeństwo

Najpierw należy jak najszybciej zaktualizować system operacyjny (i inne programy firmy Microsoft). Ogólnie lepiej jest nie opóźniać instalacji poprawek dla oprogramowania krytycznego.

Po drugie, każdy komputer lub serwer podłączony do internetu musi być wyposażony w niezawodne rozwiązanie bezpieczeństwa, które potrafi nie tylko zapobiegać wykorzystywaniu znanych luk w zabezpieczeniach, ale także wykrywać ataki przy użyciu jeszcze nieznanych exploitów.

Porady