
Microsoft pada hari Selasa meluncurkan perbaikan untuk sebanyak 74 kerentanan keamanan, termasuk satu untuk bug zero-day yang sedang dieksploitasi secara aktif di alam liar.
Dari 74 masalah, tujuh dinilai Kritis, 66 dinilai Penting, dan satu dinilai rendah dalam tingkat keparahan. Dua dari kekurangan terdaftar sebagai diketahui publik pada saat rilis.
Ini mencakup 24 eksekusi kode jarak jauh (RCE), 21 peningkatan hak istimewa, 17 pengungkapan informasi, dan enam kerentanan penolakan layanan, antara lain. Pembaruan tersebut merupakan tambahan dari 36 kelemahan yang ditambal di browser Microsoft Edge berbasis Chromium pada 28 April 2022.
Kepala di antara bug yang teratasi adalah CVE-2022-26925 (skor CVSS: 8.1), kerentanan spoofing yang memengaruhi Otoritas Keamanan Lokal Windows (LSA), yang digambarkan Microsoft sebagai “subsistem terlindungi yang mengotentikasi dan mencatat pengguna ke sistem lokal.”
“Penyerang yang tidak diautentikasi dapat memanggil metode pada antarmuka LSARPC dan memaksa pengontrol domain untuk mengautentikasi penyerang menggunakan NTLM,” kata perusahaan itu. “Pembaruan keamanan ini mendeteksi upaya koneksi anonim di LSARPC dan melarangnya.”
Perlu juga dicatat bahwa tingkat keparahan cacat akan dinaikkan menjadi 9,8 jika dirantai dengan serangan relai NTLM pada Layanan Sertifikat Direktori Aktif (AD CS) seperti PetitPotam.
“Dieksploitasi secara aktif di alam liar, eksploitasi ini memungkinkan penyerang untuk mengautentikasi sebagai pengguna yang disetujui sebagai bagian dari serangan relai NTLM – membiarkan pelaku ancaman mendapatkan akses ke hash protokol otentikasi,” Kev Breen, direktur penelitian ancaman dunia maya di Immersive Labs , dikatakan.
Dua kerentanan lain yang diketahui publik adalah sebagai berikut –
- CVE-2022-29972 (skor CVSS: 8.2) – Perangkat Lunak Wawasan: CVE-2022-29972 Magnitude Simba Amazon Redshift ODBC Driver (alias SynLapse)
- CVE-2022-22713 (skor CVSS: 5.6) – Kerentanan Denial-of-Service Windows Hyper-V
Microsoft, yang memperbaiki CVE-2022-29972 pada 15 April, menandainya sebagai “Eksploitasi Lebih Mungkin” pada Indeks Eksploitasi, sehingga pengguna yang terpengaruh harus menerapkan pembaruan sesegera mungkin.
Juga ditambal oleh Redmond adalah beberapa bug RCE di Sistem File Jaringan Windows (CVE-2022-26937), Windows LDAP (CVE-2022-22012, CVE-2022-29130), Grafik Windows (CVE-2022-26927), Kernel Windows ( CVE-2022-29133), Waktu Proses Panggilan Prosedur Jarak Jauh (CVE-2022-22019), dan Kode Visual Studio (CVE-2022-30129).
Cyber-Kunlun, sebuah perusahaan keamanan siber yang berbasis di Beijing, telah dikreditkan dengan pelaporan 30 dari 74 kekuranganmenghitung CVE-2022-26937, CVE-2022-22012, dan CVE-2022-29130.
Terlebih lagi, CVE-2022-22019 mengikuti patch yang tidak lengkap untuk tiga kerentanan RCE di perpustakaan runtime Remote Procedure Call (RPC) — CVE-2022-26809, CVE-2022-24492, dan CVE-2022-24528 — yang ditangani oleh Microsoft pada April 2022.
Mengeksploitasi kelemahan akan memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi kode pada mesin yang rentan dengan hak istimewa layanan RPC, kata Akamai.
Pembaruan Patch Tuesday juga penting untuk menyelesaikan dua kerentanan eskalasi hak istimewa (CVE-2022-29104 dan CVE-2022-29132) dan dua pengungkapan informasi (CVE-2022-29114 dan CVE-2022-29140) di komponen Print Spooler, yang telah lama menjadi target yang menarik bagi penyerang.
Tambalan Perangkat Lunak dari Vendor Lain
Selain Microsoft, pembaruan keamanan juga telah dirilis oleh vendor lain sejak awal bulan untuk memperbaiki beberapa kerentanan, termasuk —