Follina 0-dagars fel: Microsoft distribuerar en patch som ska installeras omgående

Microsoft Word-banner #skiva

Microsoft kommer att ha fått oss att vänta, men säkerhetskorrigeringen som korrigerar Follina-sårbarheten, som finns på alla versioner av Windows, är äntligen tillgänglig.

Aktivt utnyttjad av hackare har 0-dagars-Follina-bristen, som det har pratats mycket om inom Microsofts ekosystem i flera veckor, äntligen åtgärdats.

Juni 2022 Patch Tuesday fixar Follina

För att vara skyddad måste du installera den senaste säkerhetsuppdateringen som installerats på Windows, som är en del av Patch Tuesday-partiet i juni. ” Microsoft rekommenderar starkt att användare installerar uppdateringar för att vara helt skyddade mot sårbarheten. Kunder vars system är konfigurerade för att ta emot automatiska uppdateringar behöver inte vidta några ytterligare åtgärder “Säger Redmond-företaget.

Follina-sårbarheten, även känd som CVE-2022-30190, kräver att ett infekterat Word-dokument öppnas. Den kommer att hämta en HTML-fil från en fjärrserver som innehåller den skadliga koden. Detta körs sedan av en PowerShell-kommandorad via Windows Support Diagnostic Tool. Inaktivering av makron skyddar inte mot denna attack.

Follina har använts för att rikta in sig på amerikanska och europeiska myndigheter. Felet gör det möjligt att sprida spionprogram, banktrojaner eller skadlig programvara som kan radera data.

Tre andra kritiska sårbarheter

Uppdateringen åtgärdar totalt 55 sårbarheter. Förutom Follina har tre andra sårbarheter på kritisk nivå åtgärdats. De kan låta hackare köra kod på distans på maskinen, men ingen av dem har utnyttjats aktivt, enligt Microsoft.

Den allvarligaste är CVE-2022-30136, som fick ett allvarlighetsgrad på 9,8/10. Den utnyttjar en sårbarhet i nätverkets filsystem.

Den andra, CVE-2022-30163, gäller Hyper-V, Windows 64-bitars hypervisorbaserade virtualiseringssystem. Med en poäng på 8,5/10 är det ganska komplicerat att göra det, men det kan orsaka förödelse. På grund av det kan en hackare byta från en virtuell gästmaskin till värden.

Den senaste, CVE-2022-30139, fanns i LDAP-kod (Lightweight Directory Access Protocol), användbar för att läsa och skriva till Active Directory. Hon får poängen 6,5/10. De flesta system är inte känsliga för detta fel, eftersom det kräver modifiering av standardinställningarna för att kunna utnyttjas.

Om samma ämne:
Microsoft åtgärdar 74 sårbarheter, inklusive 7 kritiska, som påverkar alla versioner av Windows

Källa: Registret

Relaterade Artiklar

Back to top button