از 74 نقص وصله شده در این بروزرسانی، 7 مورد به عنوان بحرانی، 66 مورد به عنوان مهم و یکی از آنها با شدت پایین رتبه بندی شدهاند.
این آسیبپذیریها شامل 24 مورد remote code execution (RCE) و21 مورد elevation of privilege و 17 information disclosure و شش آسیبپذیری انکار سرویس و غیره هستند. این تعداد علاوه بر 36 نقصی هستند که در مرورگر مایکروسافت اج مبتنی بر کرومیوم در 28 آوریل 2022 وصله شدهاند.
اصلیترین آسیبپذیری وصله شده در این میان CVE-2022-26925 (امتیاز CVSS: 8.1) است، یک آسیبپذیری که LSA را تحت تأثیر قرار میدهد، که مایکروسافت آن را بهعنوان یک subsystem محافظتشده توصیف میکند که کاربران را احراز هویت میکند و در سیستم محلی ثبت میکند.
به گفته این شرکت، یک مهاجم احراز هویت نشده میتواند متدی را در اینترفیس LSARPC فراخوانی کند و دامین کنترلر را وادار کند تا با استفاده از NTLM برای مهاجم احراز هویت کند. این بروزرسانی امنیتی تلاشها برای اتصال ناشناس را در LSARPC شناسایی کرده و آنها را غیرمجاز میکند.
همچنین شایان ذکر است که اگر بخواهیم با حملات رله NTLM بر روی سرویسهای گواهی اکتیو دایرکتوری (AD CS) مانند PetitPotam زنجیرهای شود، درجه شدت آسیبپذیری به 9.8 افزایش مییابد.
Kev Breen مدیر تحقیقات تهدیدات سایبری در Immersive Labs گفت: در حال حاظر این اکسپلویت مورد سوء استفاده قرار میگیرد، همچنین این اکسپلویت به مهاجم اجازه میدهد تا به عنوان کاربر تایید شده به عنوان بخشی از حمله رله NTLM احراز هویت کند و به مهاجم اجازه میدهد به هشهای پروتکلهای احراز هویت دسترسی پیدا کند.
این آسیبپذیریها شامل 24 مورد remote code execution (RCE) و21 مورد elevation of privilege و 17 information disclosure و شش آسیبپذیری انکار سرویس و غیره هستند. این تعداد علاوه بر 36 نقصی هستند که در مرورگر مایکروسافت اج مبتنی بر کرومیوم در 28 آوریل 2022 وصله شدهاند.
اصلیترین آسیبپذیری وصله شده در این میان CVE-2022-26925 (امتیاز CVSS: 8.1) است، یک آسیبپذیری که LSA را تحت تأثیر قرار میدهد، که مایکروسافت آن را بهعنوان یک subsystem محافظتشده توصیف میکند که کاربران را احراز هویت میکند و در سیستم محلی ثبت میکند.
به گفته این شرکت، یک مهاجم احراز هویت نشده میتواند متدی را در اینترفیس LSARPC فراخوانی کند و دامین کنترلر را وادار کند تا با استفاده از NTLM برای مهاجم احراز هویت کند. این بروزرسانی امنیتی تلاشها برای اتصال ناشناس را در LSARPC شناسایی کرده و آنها را غیرمجاز میکند.
همچنین شایان ذکر است که اگر بخواهیم با حملات رله NTLM بر روی سرویسهای گواهی اکتیو دایرکتوری (AD CS) مانند PetitPotam زنجیرهای شود، درجه شدت آسیبپذیری به 9.8 افزایش مییابد.
Kev Breen مدیر تحقیقات تهدیدات سایبری در Immersive Labs گفت: در حال حاظر این اکسپلویت مورد سوء استفاده قرار میگیرد، همچنین این اکسپلویت به مهاجم اجازه میدهد تا به عنوان کاربر تایید شده به عنوان بخشی از حمله رله NTLM احراز هویت کند و به مهاجم اجازه میدهد به هشهای پروتکلهای احراز هویت دسترسی پیدا کند.