Hier is een korte update over de Microsoft-patches voor deze maand en een kwetsbaarheid die werd gevonden in Fortinet’s FortiOS SSL-VPN.
Microsoft Patch Tuesday – December 2022
Microsoft uitgebrachte patches voor 49 kwetsbaarheden op 13 december December – inclusief 2 zero-day-kwetsbaarheden, waarvan er één actief wordt uitgebuit.
De belangrijkste patch is voor CVE- 2022-44698 dit is een Windows SmartScreen Security Feature Bypass waarmee een aanvaller een kwaadaardig bestand kan maken dat Mark of the Web (MOTW)-beveiligingen omzeilt. Aanvallers misbruiken dit beveiligingslek door schadelijke JavaScript-bestanden te maken die zijn ondertekend met een verkeerd opgemaakte handtekening. Bleeping Computer heeft een mooie uitsplitsing van de payload hier.
De 49 kwetsbaarheden die deze maand zijn gepatcht, zijn als volgt onderverdeeld:
- 23 Remote Code Execution
- 19 Privilege Escalation
- 3 Denial of Service
- 3 Information Disclosure
- 2 Security Feature Bypass
- 1 Spoofing
Betrokken Producten
De patches van deze maand zijn voor de volgende producten, functies en rollen:
- .NET Framework
- Azure
- Client Server Run-time Subsystem (CSRSS)
- Microsoft Bluetooth Driver
- Microsoft Dynamics
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office OneNote
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Windows Codecs Library
- Role: Windows Hyper-V
- SysInternals
- Windows Certificates
- Windows Contacts
- Windows DirectX
- Windows Error Reporting
- Windows Fax Compose Form
- Windows HTTP Print Provider
- Windows Kernel
- Windows PowerShell
- Windows Print Spooler Components
- Windows Projected File System
- Windows Secure Socket Tunneling Protocol (SSTP)
- Windows SmartScreen
- Windows Subsystem for Linux
- Windows Terminal
FortiOS SSL-VPN Kwetsbaarheid
Fortinet heeft een PSIRT-advies uitgebracht op 12 december 2022 over een kritieke ernstbufferoverloopkwetsbaarheid in FortiOS SSL-VPN waardoor een niet-geverifieerde aanvaller op afstand willekeurige code kan uitvoeren via speciaal vervaardigde payloads. Fortinet bevestigde dat de kwetsbaarheid in het wild werd uitgebuit.
Betrokken Producten
- FortiOS versie 7.2.0 tot en met 7.2.2
- FortiOS versie 7.0.0 tot en met 7.0.8
- FortiOS versie 6.4.0 tot en met 6.4.10
- FortiOS versie 6.2.0 tot en met 6.2.11
- FortiOS versie 6.0.0 tot en met 6.0.15
- FortiOS versie 5.6.0 tot en met 5.6.14
- FortiOS versie 5.4.0 tot en met 5.4.13
- FortiOS versie 5.2.0 tot en met 5.2.15
- FortiOS versie 5.0.0 tot en met 5.0.14
- FortiOS-6K7K versie 7.0.0 tot en met 7.0.7
- FortiOS-6K7K versie 6.4.0 tot en met 6.4.9
- FortiOS-6K7K versie 6.2.0 tot en met 6.2.11
- FortiOS-6K7K versie 6.0.0 tot 6.0.14
Updates
Fortinet heeft updates uitgebracht om dit beveiligingslek te verhelpen. Het lijkt erop dat FortiOS lager dan versie 6.0 niet zal worden gepatcht.
- FortiOS versie 7.2.x moet worden bijgewerkt naar 7.2.3 of hoger
- FortiOS versie 7.0.x moet worden bijgewerkt naar 7.0.9 of hoger
- FortiOS versie 6.4.x moet worden bijgewerkt naar 6.4.11 of hoger
- FortiOS versie 6.2.x moet worden bijgewerkt naar 6.2.12 of hoger
- FortiOS versie 6.0.x moet worden bijgewerkt naar 6.0.16
- FortiOS-6K7K versie 7.0.x moet worden bijgewerkt naar 7.0.8 (wanneer vrijgegeven) of hoger
- FortiOS-6K7K versie 6.4.x moet worden bijgewerkt naar 6.4.10 of hoger
- FortiOS-6K7K versie 6.2.x moet worden bijgewerkt naar 6.2.12 (wanneer vrijgegeven) of hoger
- FortiOS-6K7K versie 6.0.x moet worden bijgewerkt naar 6.0.15 of hoger
Bedankt voor het lezen van deze update en sorry dat het een paar dagen te laat is!
Vrolijk kerstfeest!
James