L’un des correctifs s’attaque à une vulnérabilité activement exploitée par les cybercriminels (CVE-2022-22047). Les assaillants utilisent une vulnérabilité de privilège dans le sous-système d’exécution Windows Client Server (CRSS). Les pirates peuvent utiliser la vulnérabilité pour acquérir des privilèges d’administrateur sur les systèmes. Important, Microsoft a appelé la vulnérabilité à faible impact. Le nombre d’attaques qui ont utilisé avec succès la vulnérabilité est inconnu.
Correctifs Microsoft
En plus du point crucial, Microsoft a fourni des correctifs pour 4 autres problèmes cruciaux. La vulnérabilité CVE-2022-30221, une partie graphique Windows RCE, a un score de danger majeur. Les attaques sont cependant rares. Les cybercriminels devraient convaincre une victime de se connecter à un serveur RDP destructeur pour pouvoir injecter des logiciels malveillants dans le système.
Les vulnérabilités CVE-2022-22029 et CVE-2022-22039 sont deux problèmes critiques dans Windows Système de fichiers réseau (NFS). Ces vulnérabilités permettent aux utilisateurs non approuvés d’utiliser un réseau et d’exécuter du code à distance.
Enfin, mais non des moindres, la liste comprend un correctif pour CVE-2022-22038. Il s’agit d’un ‘RCE d’exécution d’appel de traitement à distance’ sous Windows. Les chances d’exploitation sont faibles, mais le patch est cependant considéré comme important. Si elle est négligée, la vulnérabilité pourrait finalement devenir un bogue vermifuge, selon les professionnels de la sécurité de Microsoft.
Spots à l’échelle de l’industrie
D’autres géants du logiciel lancent également un grand nombre de spots. Adobe a poussé 27 réparations, dont 18 ont été identifiées comme critiques. La majorité des réparations utilisent Adobe Acrobat et Adobe Reader. Les autres produits comprennent Adobe RoboHelp, Adobe Character and Animator et Photoshop.
Google a publié 27 correctifs pour les problèmes de sécurité d’Android. La réparation la plus importante concerne une vulnérabilité dans le composant système d’Android. Cette vulnérabilité permet l’exécution de code à distance non autorisé.
En outre, SAP introduit 20 correctifs pour ses notes de sécurité et trois mises à jour pour les notes de sécurité Patch Day antérieures. La plupart des spots s’appliquent à la solution SAP Organization One. Cisco a introduit 10 correctifs, dont 2 sont cruciaux. Ces réparations s’appliquent aux configurations par défaut du logiciel Cisco Expressway Series et de Cisco TelePresence.
Toute l’actualité en temps réel, est sur L’Entrepreneur