Microsofts månatliga säkerhetsuppdateringar för augusti 2022

Sårbarhet Microsoft Patch-Tuesday

Microsoft har släppt sina månatliga säkerhetsuppdateringar för augusti månad, totalt 141 stycken, varav 17 anses kritiska. Flera av sårbarheterna kan utnyttjas av angripare för att fjärrköra kod och ta kontroll över användarkonton och system.[1]

De mest kritiska sårbarheterna påverkar bland annat Microsoft Windows Support Diagnostic Tool (CVE-2022-34713), Azure Batch Node Agent (CVE-2022-33646) och Windows Kernel (CVE-2022-35804).[2, 3, 4]

Sårbarheten i Microsoft Windows Support Diagnostic Tool (MSDT) är en RCE-sårbarhet (remote code execution) som även fått namnet DogWalk. Den uppstår när MSDT används av url-protokollet i olika program, exempelvis i Microsoft Office-dokument. För att utnyttja sårbarheten krävs interaktion från användaren, till exempel genom att angriparen skickar en skadlig fil till ett mål. Om filen öppnas kan den tillåta exekvering av kod med samma rättigheter som programmet som använder url-protokollet. Enligt Microsoft så utnyttjas sårbarheten aktivt.

Bland de kritiska sårbarheterna finns också en RCE-sårbarhet i Windows Point-to-Point Protocol (PPP) (CVE-2022-30133 och CVSS-klassning 9,8). Den kan utnyttjas över nätverket och kräver ingen användarinteraktion och har således potential att bli ett stort hot. De som har en RAS-server exponerad mot internet bör omgående stänga port 1723 TCP+UDP mot servern, därefter installera uppdateringen.[5]

Tre kritiska sårbarheter som också kan komma att utnyttjas finns i Exchange Server (CVE-2022-21980, CVE-2022-24477 respektive CVE-2022-24516). Microsoft uppmanar till snabb uppdatering och andra säkerhetshöjande åtgärder. Om sårbarheten utnyttjas kan det leda till att alla användares brevlådor tas över och att användaren kan läsa och skriva deras e-post. [6, 7, 8]

Active Directory Domain Services påverkas av sårbarheten CVE-2022-34691 (CVSS-klassning 8,8), som kan leda till behörighetshöjning till SYSTEM. Utnyttjande kräver att Active Directory Certificate Services körs i domänen. [9]

Påverkade produkter

För en fullständig lista av alla produkter som lagas, se [1].

Rekommendationer

CERT-SE rekommenderar att snarast möjligt installera säkerhetsuppdateringarna.

Källor

[1] https://portal.msrc.microsoft.com/en-us/security-guidance

[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34713

[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-33646

[4] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-35804

[5] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30133

[6] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21980

[7] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24477

[8] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24516

[9] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34691