Microsoft Patch Tuesday April 2022

14 april 2022

Update 14-04-2022

  • Er zijn nog geen nieuwe updates.

Microsoft heeft afgelopen Patch Tuesday (april 2022) een lijst van ruim 120 CVE-kwetsbaarheden geaddresseerd in het Windows besturingssysteem en software. Hiervan heeft Microsoft een kwetsbaarheid geaddresseerd die in het wild misbruikt (CVE-2022-24521) wordt, maar ook een kwetsbaarheid waarvoor publieke exploit-code (CVE-2022-26904) beschikbaar is. Naar aanleiding van deze dreigingsinformatie volgt Access42 de verdere ontwikkelingen van deze kwetsbaarheden om onze klanten te kunnen voorzien van de laatste informatie en updates.

bronnen: Access42, Tenable, Microsoft en NCSC

Observatie kritieke kwetsbaarheden

Access42 observeert dat er enkele kritieke kwetsbaarheden zijn:

  • CVE-2022-24521 en CVE-24481: De NSA en CrowdStrike hebben deze Local Privilege Escalation (LPE) kwetsbaarheid gerapporteerd. Het probleem zit in de Windows Common Log File System (CLFS) Driver en geeft een gebruiker, zonder enige vorm van gebruikersinteractie verhoogde rechten op Windows systemen;
  • CVE-2022-26809: Een kwetsbaarheid die mogelijk ‘wormable’ gemaakt kan worden door een zwakheid in het Windows core component RPC. Microsoft geeft aan dat er een grote kans is dat deze kwetsbaarheid uitgebuit gaat worden.
  • CVE-2022-26904: De Windows User Profile Service is kwetsbaar voor een privilege escalation kwetsbaarheid (EoP). Hiervoor is ook publieke exploit-code van beschikbaar om code uit te voeren op SYSTEM-niveau. Ondanks dat de aanvalscomplexiteit geclassificeerd is als hoog, wordt de kwetsbaarheid toch beschouwd als “exploitation more likely”;
  • CVE-2022-24491 en CVE-2022-24497: De kwetsbaarheden zijn uitsluitend te misbruiken wanneer het Windows systeem geconfigureerd is met de Network File System (NFS) rol;

Advies

Access42 adviseert om de volgende maatregelen te nemen:

  • Pas de laatste Windows security updates toe om de kwetsbaarheden te mitigeren
  • Gebruik geen NFS-verkeer over niet-vertrouwde netwerken;
  • Zorg dat de toegang tot RPC-services beperkt worden tot het hoogst noodzakelijk. Bijvoorbeeld door netwerksegmentatie en filtering toe te passen.
    • Blokkeer TCP-poort 445/tcp op de perimeter firewall

Aanvullende adviezen worden toegevoegd in de update-sectie bovenaan het artikel.

Meer informatie

Patch Tuesday