Hver andre tirsdag i måneden gir Microsoft ut en samlet pakke med sikkerhetsoppdateringer, som retter kjente og ukjente feil i programvaren deres.
Lappesakene for august ble gjort tilgjengelig i går. De fikser mer enn 120 ulike sårbarheter, inkludert 17 definert som kritiske.
Windows 10, Windows 11, Microsoft Exchange server og Visual Studio er blant en rekke berørte produkter. En fullstendig oversikt med CVE-indikatorer er ramset opp på denne siden.
Zero-day under angrep
De mest kritiske feilene kan utnyttes til datainnbrudd på flere måter, typisk gjennom fjernkjøring av vilkårlig kode, eller å tilrane seg økte brukerrettigheter på berørte systemer.
Gårsdagens kumulative pakke med sikkerhetsoppdateringer retter to såkalte nulldagssårbarheter, inkludert én som allerede blir aktivt utnyttet, melder Bleeping Computer.
Det er registrert forsøk på utnyttelse av CVE-2022-34713, en variant av en sårbarhet i Microsoft Support Diagnostic Tool med kallenavnet «Dogwalk», som er tidligere omtalt i denne avis.
Den andre nulldagssårbarheten CVE-2022-30134 berører lokalt installert (on-premise) Microsoft Exchange Server og åpner for at en angriper kan lese e-postmeldinger.
Oppdateringene retter også en håndfull andre sårbarheter i Exchange, inkludert tre stykker som er definert som kritiske feil.
– Hvis din organisasjon kjører Exchange lokalt, så berettiger denne trioen en hasteoppdatering, sier direktør for cybertrusselforskning Kevin Breen ved Immerse Labs, ifølge Krebsonsecurity.
Mulig fare for Windows-orm
Sans Internet Storm Center advarer at en av de kritiske sårbarhetene, CVE-2022-30133, som Microsofts oppdateringspakke fjerner, er et kritisk hull i Point-to-Point, som er en innebygd kommunikasjonsprotokoll i Windows.
Fordi sårbarheten kan utnyttes over nettverket, uten krav om rettigheter og helt uten brukerinteraksjon, så betyr det at denne åpner for skadevare i form av en orm, som kan spre seg helt automatisk mellom et stort antall maskiner, ifølge gjennomgangen.
Samtidig kan sårbarheten bare utnyttes ved å kommunisere over port 1723. Hvis du har denne tjenesten eksponert mot internett, er anbefalingen å snarest installere sikkerhetsoppdateringen. Alternativt så kan også blokkering av trafikk over nevnte port fungere som en midlertidig fiks, poengterer Sans Internet Storm Center.
Windows-brukere kan installere feilfiksene automatisk via Windows Update-funksjonen i operativsystemet. Det er også mulig å laste ned oppdateringene og gjøre det manuelt.