Microsoft 2022 yil may oyidagi yamoq seshanba yangilanishlari bilan yangi nol kun uchun tuzatishni chiqaradi.
BWS.Uz IT Technoligies2025-06-16T14:07:32+05:00Seshanba kuni Microsoft 74 ta xavfsizlik zaifligi uchun yamoqlarni chiqardi, shu jumladan tabiatda faol foydalanilayotgan nol kunlik xato uchun bitta.
74 ta masaladan 7 tasi tanqidiy, 66 tasi muhim va bittasi past deb baholangan. Chiqarish vaqtida odatda ma’lum bo’lgan ikkita kamchilik sanab o’tilgan.
Bular qatorida, 24 ta masofaviy kodni bajarish (RCE) zaifligi, 21 ta imtiyozlarni kuchaytirish zaifligi, 17 ta axborotni oshkor qilish zaifligi va 6 ta xizmat ko‘rsatishni rad etish bo‘yicha zaifliklar. Yangilanishlar 2022-yil 28-aprelda Chromium-ga asoslangan Microsoft Edge brauzerida tuzatilgan 36 ta xatoga qo‘shimcha hisoblanadi.
Tuzatilgan xatolar orasida eng asosiysi CVE-2022-26925 (CVSS balli: 8.1) boʻlib, Windows Mahalliy Xavfsizlik Authority (LSA) ga taʼsir koʻrsatadigan firibgarlik zaifligi boʻlib, uni Microsoft “foydalanuvchilarni mahalliy tizimga autentifikatsiya qiluvchi va tizimga kirituvchi himoyalangan quyi tizim” deb taʼriflaydi.
“Autentifikatsiya qilinmagan tajovuzkor LSARPC interfeysidagi usulni chaqirishi va domen boshqaruvchisini NTLM yordamida tajovuzkorni autentifikatsiya qilishga majbur qilishi mumkin”, — dedi kompaniya. «Ushbu xavfsizlik yangilanishi LSARPCda anonim ulanish urinishlarini aniqlaydi va oldini oladi.»
Shuni ham ta’kidlash joizki, zaiflik darajasi PetitPotam kabi Active Directory Certificate Services (AD CS) ga qarshi NTLM relay hujumlari bilan bog’liq bo’lsa, uning jiddiylik darajasi 9,8 ga ko’tariladi.
“Yovvoyida faol foydalaniladigan ushbu ekspluatatsiya tajovuzkorga NTLM relay hujumining bir qismi sifatida tasdiqlangan foydalanuvchilar sifatida autentifikatsiya qilish imkonini beradi, bu esa tajovuzkorlarga autentifikatsiya protokoli xeshlariga kirish imkonini beradi”, dedi Kev Breen, Immersive Labs kiber tahdidlar tadqiqoti direktori.
Yana ikkita taniqli zaifliklar:
CVE-2022-29972 (CVSS balli: 8.2) – Insight dasturi: CVE-2022-29972 Magnitude Simba Amazon Redshift ODBC drayveri (aka SynLapse)
CVE-2022-22713 (CVSS balli: 5.6) – Windows Hyper-V xizmatini rad etishda zaiflik
15-aprelda CVE-2022-29972-ni yamalagan Microsoft o‘zining zaiflik indeksida uni “yuqori darajada foydalanish mumkin” deb belgilab, zarar ko‘rgan foydalanuvchilarni yangilanishlarni imkon qadar tezroq o‘rnatishga chaqirdi.
Redmond, shuningdek, Windows Tarmoq fayl tizimi (CVE-2022-26937), Windows LDAP (CVE-2022-22012, CVE-2022-29130), Windows Graphics (CVE-2022-26927), Windows yadrosi (CVE-2022-26927), Call Remo3ure, Call Remo3ure-da bir nechta RCE xatolarini tuzatdi. (CVE-2022-22019) va Visual Studio kodi (CVE-2022-30129).
Pekinda joylashgan Cyber-Kunlun kiberxavfsizlik kompaniyasi 74 ta kamchilikdan 30 tasi, jumladan CVE-2022-26937, CVE-2022-22012 va CVE-2022-29130 haqida xabar berdi.
Bundan tashqari, CVE-2022-22019 masofaviy protsedura chaqiruvi (RPC) ish vaqti kutubxonasidagi uchta RCE zaifligi uchun tugallanmagan yamoqni kuzatib boradi – CVE-2022-26809, CVE-2022-24492 va CVE-2022-24528 – ular Microsoft2 tomonidan aprel oyida tuzatilgan.
Ushbu zaiflikdan foydalanish autentifikatsiya qilinmagan masofaviy tajovuzkorga RPC xizmatining imtiyozlari bilan zararlangan mashinada kodni bajarishga imkon beradi, dedi Akamai.
Patch Seshanba yangilanishi, shuningdek, ikkita imtiyoz kuchayishi zaifligini (CVE-2022-29104 va CVE-2022-29132) va ikkita axborotni oshkor qilish zaifligini (CVE-2022-29114 va CVE-2022-29140-da uzoq vaqtdan beri nishonga olgan, Speakerlar hujumi uchun moʻljallangan) tuzatganligi bilan ajralib turadi.
Boshqa sotuvchilardan dasturiy ta’minot yamoqlari
Microsoft-dan tashqari, oy boshidan beri boshqa ishlab chiqaruvchilar tomonidan bir nechta zaifliklarni bartaraf etish uchun xavfsizlik yangilanishlari chiqarildi, jumladan:
Adobe
AMD
Android
Cisco
Citrix
Dell
F5
Google Chrome
HP
Intel
Linux distributivlari Debian, Oracle Linux, Red Hat, SUSE va Ubuntu
MediaTek
Mozilla Firefox, Firefox ESR и Thunderbird
Qualcomm
SIFAT
Schneider Electric va
Siemens
Manba: https://url.uz/GyDXT
Fikr bildirish
Sharhlash uchun siz saytga kirishingiz lozim.