Microsoft исправила 121 уязвимость в различных продуктах и устройствах в рамках своего вторника исправлений. Обновление включает исправление уязвимости, которую злоумышленники использовали для запуска вредоносного кода, когда пользователи нажимают на ссылку либо по электронной почте, либо на веб-сайте, размещенном злоумышленниками.
Заманивание пользователей переходить по вредоносным ссылкам
Одна из самых опасных уязвимостей, которые были исправлены, — CVE-2022-34713 (оценка CVSS: 7,8). Это случай удаленного выполнения кода, влияющего на средство диагностики поддержки Microsoft Windows (MSDT). Злоумышленник может убедить пользователей щелкнуть ссылку в электронном письме или мгновенном сообщении, а затем убедить их открыть специально созданный файл для использования этой уязвимости. Эта уязвимость является разновидностью уязвимости, получившей публичное название Dogwalk.
CVE-2022-35743 (оценка CVSS: 7,8) — еще одна ошибка удаленного выполнения кода в MSDT. Уязвимость обнаружили исследователи безопасности Билл Демиркапи и Мэтт Грэбер.
Хотя уязвимости MSDT являются наиболее важными для исправления, многие уязвимости в локальных компонентах Microsoft Azure также были исправлены во вторник исправлений. Исправления Azure включали уязвимости в программном обеспечении Azure Site Recovery, операционных системах реального времени Azure, Azure Sphere и агенте пакетной службы Azure.
Еще один патч предназначен для уязвимости, которая может быть отслежена как CVE-2022-30134 , «Уязвимость раскрытия информации Microsoft Exchange» и может позволить злоумышленнику читать целевые сообщения электронной почты. Другие выделенные исправления предназначены для уязвимости Microsoft Exchange Server, связанной с повышением привилегий, отслеживаемой под номером CVE-2022-21980 . CVE-2022-24477 , с другой стороны, позволяет злоумышленникам захватить почтовые ящики всех пользователей Exchange, злоумышленники могут отправлять электронные письма, читать электронные письма и загружать вложения, а CVE-2022-24516 приводит к тому же результату.