O Patch Tuesday de Novembro vem com correções para vulnerabilidades que estão sendo ativamente exploradas no Windows, e na totalidade temos 68 falhas. Onze dessas 68 falhas estão na mira da atualização lançada para esse mês para que sejam corrigidas e as mesmas são consideradas ou classificadas como “Críticas”, pois elas permitem a elevação de privilégios, falsificação ou até mesmo execução remota de código no qual sabemos que hoje é um dos tipos mais graves de vulnerabilidade e é amplamente explorado nos tempos atuais.
Abaixo temos em números descritos as falhas em cada categoria de vulnerabilidade:
- 27 Vulnerabilidades de Elevação de Privilégios
- 4 Vulnerabilidades de desvio de recursos de segurança
- 16 Vulnerabilidades de Execução Remota de Código
- 11 Vulnerabilidades de divulgação de informações
- 6 Vulnerabilidades de negação de serviço
- 3 Vulnerabilidades de falsificação
O glorioso Patch Tuesday de novembro ainda corrige 6 vulnerabilidades zero-day no qual possui um alvo gigantesco que atrai os predadores que seguem ferozes e prontos para aproveitar toda e qualquer lacuna de segurança. Então seguem abaixo as vulnerabilidades zero-day corrigidas nas atualizações:
CVE-2022-41128 – Vulnerabilidade de execução remota de código de linguagens de script do Windows descoberta por Clément Lecigne do Grupo de Análise de Ameaças do Google
“Esta vulnerabilidade requer que um usuário com uma versão afetada do Windows acesse um servidor mal-intencionado. Um invasor precisa hospedar um compartilhamento de servidor ou site especialmente criado. Um invasor não teria como forçar os usuários a visitar esse compartilhamento de servidor ou site especialmente criado. , mas teria que convencê-los a visitar o compartilhamento ou site do servidor, normalmente por meio de um e-mail ou mensagem de bate-papo.”
CVE-2022-41091 – Vulnerabilidade de desvio da marca do recurso de segurança da Web do Windows descoberta por Will Dormann.
“Um invasor pode criar um arquivo malicioso que escaparia das defesas Mark of the Web (MOTW), resultando em uma perda limitada de integridade e disponibilidade de recursos de segurança, como o Protected View no Microsoft Office, que depende da marcação MOTW”.
CVE-2022-41073 – Vulnerabilidade de elevação de privilégio do spooler de impressão do Windows descoberta pelo Microsoft Threat Intelligence Center (MSTIC).
“Um invasor que explorou com êxito essa vulnerabilidade pode obter privilégios de sistema.”
CVE-2022-41040 – Vulnerabilidade de elevação de privilégio do Microsoft Exchange Server descoberta pelo GTSC e divulgada por meio da iniciativa Zero Dat.
“Os privilégios adquiridos pelo invasor seriam a capacidade de executar o PowerShell no contexto do sistema.”
CVE-2022-41082 – Vulnerabilidade de execução remota de código do Microsoft Exchange Server descoberta pelo GTSC e divulgada por meio da iniciativa Zero Dat.
“O invasor dessa vulnerabilidade pode ter como alvo as contas do servidor em uma execução de código arbitrária ou remota. Como usuário autenticado, o invasor pode tentar acionar código mal-intencionado no contexto da conta do servidor por meio de uma chamada de rede.”
Correção do Microsoft Exchange ProxyNotShell
Seguindo com as atualizações a Microsoft também lançou atualizações de segurança para duas vulnerabilidades zero-day também ativamente exploradas e identificadas como CVE-2022-41040 e CVE-2022-41082, também apelidadas de ProxyNotShell.
Tais vulnerabilidades foram divulgadas no final de setembro pela GTSC empresa de segurança cibernética, que detectou as falhas usadas em ataques, e com isso foram relatadas à Microsoft através do programa Zero Day Initiative, sendo assim a Microsoft corrigiu as vulnerabilidades do ProxyNotShell na atualização de segurança KB5019758 para o Microsoft Exchange Server 2013, 2016 e 2019.
Atualizações de terceiros
Outras empresas também lançaram atualizações em novembro, são elas:
- A Apple lançou o Xcode 14.1 com atualizações de segurança.
- A Cisco lançou atualizações de segurança para produtos este mês.
- A Citrix lançou atualizações de segurança para um desvio de autenticação ‘Crítico’ no Citrix ADA e no Gateway.
- O Google disponibilizou as atualizações de segurança de novembro do Android .
- A Intel disponibilizou as atualizações de segurança de novembro de 2022.
- O OpenSSL lançou atualizações de segurança para CVE-2022-3602 e CVE-2022-3786.
- A SAP disponibilzou suas atualizações do Patch Day de novembro de 2022 .
Segue abaixo a lista completa de vulnerabilidades que foram sanadas e informações também lançadas nas atualizações do Patch Tuesday de novembro.
Marcação | ID CVE | Título CVE | Gravidade |
---|---|---|---|
.NET Framework | CVE-2022-41064 | Vulnerabilidade de divulgação de informações do .NET Framework | Importante |
Ramo de CPU AMD | CVE-2022-23824 | AMD: CVE-2022-23824 IBPB e interações de previsão de endereço de retorno | Importante |
Azure | CVE-2022-39327 | GitHub: CVE-2022-39327 Controle impróprio de geração de código (‘Injeção de código’) na CLI do Azure | Crítico |
Azure | CVE-2022-41085 | Vulnerabilidade de elevação de privilégio do Azure CycleCloud | Importante |
Sistema operacional em tempo real do Azure | CVE-2022-41051 | Vulnerabilidade de execução remota de código do Azure RTOS GUIX Studio | Importante |
Kernel Linux | CVE-2022-38014 | Vulnerabilidade de elevação de privilégios do kernel do Windows Subsystem para Linux (WSL2) | Importante |
Microsoft Dynamics | CVE-2022-41066 | Vulnerabilidade de divulgação de informações do Microsoft Business Central | Importante |
Servidor Microsoft Exchange | CVE-2022-41040 | Vulnerabilidade de divulgação de informações do Microsoft Exchange | Crítico |
Servidor Microsoft Exchange | CVE-2022-41082 | Vulnerabilidade de elevação de privilégio do Microsoft Exchange Server | Importante |
Servidor Microsoft Exchange | CVE-2022-41078 | Vulnerabilidade de falsificação do Microsoft Exchange Server | Importante |
Servidor Microsoft Exchange | CVE-2022-41080 | Vulnerabilidade de elevação de privilégio do Microsoft Exchange Server | Crítico |
Servidor Microsoft Exchange | CVE-2022-41079 | Vulnerabilidade de falsificação do Microsoft Exchange Server | Importante |
Servidor Microsoft Exchange | CVE-2022-41123 | Vulnerabilidade de elevação de privilégio do Microsoft Exchange Server | Importante |
Componente Gráfico da Microsoft | CVE-2022-41113 | Vulnerabilidade de elevação de privilégio do subsistema do kernel do Windows Win32 | Importante |
Componente Gráfico da Microsoft | CVE-2022-41052 | Vulnerabilidade de execução remota de código do componente gráfico do Windows | Importante |
Microsoft Office | ADV220003 | Atualização do Microsoft Defense em profundidade | Importante |
Microsoft Office | CVE-2022-41105 | Vulnerabilidade de divulgação de informações do Microsoft Excel | Importante |
Microsoft Office | CVE-2022-41107 | Vulnerabilidade de execução remota de código do Microsoft Office Graphics | Importante |
Microsoft Office Excel | CVE-2022-41104 | Vulnerabilidade de desvio do recurso de segurança do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2022-41063 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2022-41106 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office SharePoint | CVE-2022-41122 | Vulnerabilidade de falsificação do Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE-2022-41062 | Vulnerabilidade de execução remota de código do Microsoft SharePoint Server | Importante |
Microsoft Office Word | CVE-2022-41103 | Vulnerabilidade de divulgação de informações do Microsoft Word | Importante |
Microsoft Office Word | CVE-2022-41061 | Vulnerabilidade de execução remota de código do Microsoft Word | Importante |
Microsoft Office Word | CVE-2022-41060 | Vulnerabilidade de divulgação de informações do Microsoft Word | Importante |
Servidor de políticas de rede (NPS) | CVE-2022-41056 | Vulnerabilidade de negação de serviço do protocolo RADIUS do servidor de políticas de rede (NPS) | Importante |
Servidor de políticas de rede (NPS) | CVE-2022-41097 | Vulnerabilidade de divulgação de informações do protocolo RADIUS do servidor de políticas de rede (NPS) | Importante |
Software livre | CVE-2022-3786 | OpenSSL: saturação do buffer de verificação de certificado CVE-2022-3786 X.509 | Desconhecido |
Software livre | CVE-2022-3602 | OpenSSL: saturação do buffer de verificação de certificado CVE-2022-3602 X.509 | Desconhecido |
Função: Windows Hyper-V | CVE-2022-38015 | Vulnerabilidade de negação de serviço do Windows Hyper-V | Crítico |
SysInternals | CVE-2022-41120 | Vulnerabilidade de elevação de privilégio do Microsoft Windows Sysmon | Importante |
Estúdio visual | CVE-2022-39253 | GitHub: CVE-2022-39253 A otimização de clone local desreferencia links simbólicos por padrão | Importante |
Estúdio visual | CVE-2022-41119 | Vulnerabilidade de execução remota de código do Visual Studio | Importante |
Chamada de procedimento local avançada do Windows | CVE-2022-41093 | Vulnerabilidade de elevação de privilégio de chamada de procedimento local avançada do Windows (ALPC) | Importante |
Windows ALPC | CVE-2022-41045 | Vulnerabilidade de elevação de privilégio de chamada de procedimento local avançada do Windows (ALPC) | Importante |
Windows ALPC | CVE-2022-41100 | Vulnerabilidade de elevação de privilégio de chamada de procedimento local avançada do Windows (ALPC) | Importante |
Driver de filtro de ligação do Windows | CVE-2022-41114 | Vulnerabilidade de elevação de privilégio do driver de filtro de ligação do Windows | Importante |
BitLocker do Windows | CVE-2022-41099 | Vulnerabilidade de desvio do recurso de segurança do BitLocker | Importante |
Serviço de Isolamento de Chave CNG do Windows | CVE-2022-41125 | Vulnerabilidade de elevação de privilégio do serviço de isolamento de chave CNG do Windows | Importante |
Interface humana de dispositivos Windows | CVE-2022-41055 | Vulnerabilidade de divulgação de informações do dispositivo de interface humana do Windows | Importante |
Mídia Digital Windows | CVE-2022-41095 | Vulnerabilidade de elevação de privilégio do Windows Digital Media Receiver | Importante |
Biblioteca principal do Windows DWM | CVE-2022-41096 | Vulnerabilidade de elevação de privilégio da biblioteca principal do Microsoft DWM | Importante |
Alocação de arquivos extensíveis do Windows | CVE-2022-41050 | Vulnerabilidade de elevação de privilégios na tabela de alocação de arquivos extensíveis do Windows | Importante |
Cliente de preferência de política de grupo do Windows | CVE-2022-37992 | Vulnerabilidade de Elevação de Privilégios da Diretiva de Grupo do Windows | Importante |
Cliente de preferência de política de grupo do Windows | CVE-2022-41086 | Vulnerabilidade de Elevação de Privilégios da Diretiva de Grupo do Windows | Importante |
Windows HTTP.sys | CVE-2022-41057 | Vulnerabilidade de elevação de privilégio do Windows HTTP.sys | Importante |
Kerberos do Windows | CVE-2022-37967 | Vulnerabilidade de elevação de privilégio do Windows Kerberos | Crítico |
Kerberos do Windows | CVE-2022-41053 | Vulnerabilidade de negação de serviço do Windows Kerberos | Importante |
Kerberos do Windows | CVE-2022-37966 | Vulnerabilidade de elevação de privilégio do Windows Kerberos RC4-HMAC | Crítico |
Marca da Web do Windows (MOTW) | CVE-2022-41049 | Vulnerabilidade de desvio do recurso de segurança da Web do Windows Mark | Importante |
Marca da Web do Windows (MOTW) | CVE-2022-41091 | Vulnerabilidade de desvio do recurso de segurança da Web do Windows Mark | Importante |
Logon de rede do Windows | CVE-2022-38023 | Vulnerabilidade de Elevação de Privilégios do Netlogon RPC | Importante |
Tradução de Endereço de Rede do Windows (NAT) | CVE-2022-41058 | Vulnerabilidade de negação de serviço na tradução de endereços de rede do Windows (NAT) | Importante |
Driver ODBC do Windows | CVE-2022-41047 | Vulnerabilidade de execução remota de código do driver ODBC da Microsoft | Importante |
Driver ODBC do Windows | CVE-2022-41048 | Vulnerabilidade de execução remota de código do driver ODBC da Microsoft | Importante |
Filtro de sobreposição do Windows | CVE-2022-41101 | Vulnerabilidade de elevação de privilégio do filtro de sobreposição do Windows | Importante |
Filtro de sobreposição do Windows | CVE-2022-41102 | Vulnerabilidade de elevação de privilégio do filtro de sobreposição do Windows | Importante |
Protocolo de encapsulamento ponto a ponto do Windows | CVE-2022-41044 | Vulnerabilidade de execução remota de código do protocolo de encapsulamento ponto a ponto do Windows | Crítico |
Protocolo de encapsulamento ponto a ponto do Windows | CVE-2022-41116 | Vulnerabilidade de negação de serviço do protocolo de encapsulamento ponto a ponto do Windows | Importante |
Protocolo de encapsulamento ponto a ponto do Windows | CVE-2022-41090 | Vulnerabilidade de negação de serviço do protocolo de encapsulamento ponto a ponto do Windows | Importante |
Protocolo de encapsulamento ponto a ponto do Windows | CVE-2022-41039 | Vulnerabilidade de execução remota de código do protocolo de encapsulamento ponto a ponto do Windows | Crítico |
Protocolo de encapsulamento ponto a ponto do Windows | CVE-2022-41088 | Vulnerabilidade de execução remota de código do protocolo de encapsulamento ponto a ponto do Windows | Crítico |
Componentes do spooler de impressão do Windows | CVE-2022-41073 | Vulnerabilidade de elevação de privilégio do spooler de impressão do Windows | Importante |
Sistema de arquivos resiliente do Windows (ReFS) | CVE-2022-41054 | Vulnerabilidade de elevação de privilégios do Windows Resilient File System (ReFS) | Importante |
Script do Windows | CVE-2022-41118 | Vulnerabilidade de execução remota de código de linguagens de script do Windows | Crítico |
Script do Windows | CVE-2022-41128 | Vulnerabilidade de execução remota de código de linguagens de script do Windows | Crítico |
Windows Win32K | CVE-2022-41092 | Vulnerabilidade de elevação de privilégio do Windows Win32k | Importante |
Windows Win32K | CVE-2022-41109 | Vulnerabilidade de elevação de privilégio do Windows Win32k | Importante |
Windows Win32K | CVE-2022-41098 | Vulnerabilidade de divulgação de informações do Windows GDI+ | Importante |
O Endpoint Central da ManageEngine (Antigo Desktop Central) ajuda os administradores de TI a realizar o gerenciamento de patches, implantação de software, gerenciamento de dispositivos móveis, implantação de SO e usar o controle remoto para solucionar problemas de dispositivos.

E com a ajuda do complemento Endpoint Security, que inclui avaliação de vulnerabilidade, controle de aplicativos, controle de dispositivos, BitLocker Management e segurança do navegador, os administradores de TI podem proteger seus Endpoints de rede. Além disso, o Endpoint Central integra-se perfeitamente com ManageEngine e outras soluções de terceiros.
ACS Pro Parceira ManageEngine no Brasil. – Fone / WhatsApp (11) 2626-4653
[wptelegram-ajax-widget widget_width=”300″ widget_height=”200″]PodCafé da TI – Podcast, Tecnologia e Cafeína.
[podcast_subscribe id=”10553″]