Բաժին. Բիզնես

Կասպերսկի. Microsoft-ի թարմացումների վերջին փաթեթը փակում է ավելի քան 120 խոցելիություն

Microsoft ընկերությունը թողարկել է ոչ միայն 2022-ի թարմացումների առաջին՝ երեքշաբթի օրվա փաթեթը, որը փակում է ընդհանուր թվով 96 խոցելիություն, այլ նաև Microsoft Edge բրաուզերի համար մի շարք շտկումներ (հիմնականում Chromium շարժակի հետ կապված)։ Այնպես որ, ընդամենը տարեսկզբից ընկերությունը փակել է ավելի քան 120 խոցելիություն իր պրոդուկտների մի ամբողջ ցանկում։ Ինչպես նշում են «Կասպերսկի» ընկերության փորձագետները, դա Microsoft-ի օպերացիոն համակարգը և որոշ հավելվածներ հնարավորինս շտապ թարմացնելու ակնհայտ առիթ է:

Նրանք տեղեկացնում են, որ փակված խոցելիություններից ինն ունեն կրիտիկական կարգավիճակ ըստ CVSS 3.1 սանդղակի։ Դրանցից երկուսը կապված են համակարգի ռեսուրսներին հասանելիության (արտոնությունների էսկալացիայի խոցելիություններ) ավելացման հնարավորության հետ, մյուս յոթի շահագործումը կարող է գրոհողին կոդի հեռավար կատարման հնարավորություն տալ։ Դրանցից ամենավտանգավորը HTTP արձանագրությունների  CVE-2022-21907 խոցելիությունն է: Այն թույլ է տալիս չարագործներին ոչ միայն ստիպել մեքենային կատարել կամայական կոդ, այլև տարածել գրոհը տեղային ցանցում (Microsoft-ի տերմինաբանության համաձայն՝ խոցելիությունը վերաբերում է wormable կատեգորիային, այսինքն, կարող է օգտագործվել որդ ստեղծելու համար): Այս խոցելիությունը արդիական է Windows 10, Windows 11, Windows Server 2022 և Windows Server 2019 օպերացիոն համակարգերի համար։

Փորձագետները նաև մտահոգություն են հայտնում Microsoft Exchange Server-ում հերթական խոցելիության առկայության պատճառով (ի դեպ, այն փակված բագերի ընդհանուր ցուցակում միակը չէ, CVE-2022-21846-ը պարզապես ամենավտանգավորն է գտնվածներից): Եվ փորձագետներին կարելի է հասկանալ. ոչ ոք չի ցանկանում Exchange-ում խոցելիությունների զանգվածային շահագործման հետ կապված նախորդ տարվա իրադարձությունների կրկնությունը:

Նրանց տվյալներով՝ փակված խոցելիություններից մի քանիսն արդեն հայտնի են եղել հանրությանը, իսկ որոշ խոցելիությունների դեպքում արդեն հասցրել են գտնել գրոհների իրականացման ապացույցներ. CVE-2022-21836 խոցելիությունը թույլ է տալիս նենգափոխել Windows-ի սերտիֆիկատները, CVE-2022-21839 խոցելիությունը թույլ է տալիս կազմակերպել DoS-գրոհ Event Tracing Discretionary Access Control List-ի վրա, իսկ CVE-2022-21919 խոցելիությունը՝ իրականացնել արտոնությունների էսկալացիա Windows-ի օգտատերերի պրոֆիլներում: Այս խոցելիությունների կիրառմամբ իրական գրոհներ դեռևս չեն նկատվել, սակայն քանի որ դրանց իրականացման ապացույցները հրապարակվել են, դրանք կարող են սկսվել ցանկացած պահի։

Անվտանգությունն ապահովելու համար փորձագետները խորհուրդ են տալիս, առաջին հերթին, անհապաղ թարմացնել համակարգը (և Microsoft-ի այլ ծրագրերը), և, ընդհանուր առմամբ, փորձել չհետաձգել կրիտիկական կարևոր ԾԱ-ի  շտկումների տեղադրումը։ Նաև հարկ է ցանկացած համակարգիչ կամ սերվեր, որը միացված է համացանցին, ապահովել պաշտպանական լուծմամբ, որը կարող է ոչ միայն կանխել հայտնի խոցելիությունների շահագործումը, այլև բացահայտել անհայտ էքսպլոյտների կիրառմամբ գրոհները:

Share