Tijdens de eerste Patch Tuesday van 2022 heeft Microsoft een aantal kritieke kwetsbaarheden gedicht in Windows en Windows Server. Een van de meest ernstige kwetsbaarheden zit in het HTTP Protocol Stack en stelt kwaadwillenden in staat om op afstand code uit te voeren op een pc.
De maandelijkse beveiligingsupdate van Windows dicht in januari een hele reeks van 96 grotere en kleinere bugs in verschillende Windows-onderdelen, Office, Teams, Exchange Server, Edge en .NET Framework. Twee kwetsbaarheden hebben een CVSS-score gekregen van 9,8, wat betekent dat zij zeer kritiek zijn. Het gaat om CVE-2022-21907 en CVE-2022-21849.
De eerste is een rce-kwetsbaarheid die kwaadwillenden in staat stelt om op afstand code uit te voeren door een Windows-computer een packet te sturen die gebruik maakt van HTTP Protocol Stack. De aanvaller hoeft daarvoor de gebruiker niet een actie te laten uitvoeren en hij hoeft geen privileges in het systeem te hebben. Daardoor is deze kwetsbaarheid erg geschikt voor een worm en raakt server-gebruikers in het bijzonder. Met een enkele aanval kan bijvoorbeeld een heel intranet geraakt worden.
Volgens Microsoft is de kwetsbaarheid nog niet misbruikt en er is ook nog geen publieke proof-of-concept-exploit beschikbaar. Toch roept Microsoft gebruikers op het fixen van deze kwetsbaarheid prioriteit te geven in een systeem. De kwetsbaarheid werd ontdekt door de Russische beveiligingsonderzoeker Mikhail Medvedev.
De tweede die een CVSS-score van 9,8 krijgt is een rce-kwetsbaarheid in Windows Internet Key Exchange versie 2. Een aanvaller kan op afstand verschillende kwetsbaarheden triggeren zonder authenticatie en zo op afstand code uitvoeren. Alleen systemen die IPSec draaien zijn kwetsbaar voor deze aanval, schrijft Microsoft.
Daarnaast zijn er een aantal andere kwetsbaarheden met relatief hoge CVSS-scores. Een daarvan is CVE-2022-21846. Deze rce-kwetsbaarheid in Microsoft Exchange Server krijgt een score van 9 van de 10. Dat betekent dat deze kritiek is, maar Microsoft verduidelijkt dat deze kwetsbaarheid niet zomaar te misbruiken is vanaf het internet, maar toegang tot hetzelfde fysieke netwerk, of toegang tot een gedeeld beveiligd netwerk nodig heeft, bijvoorbeeld een MPLS of beveiligde VPN die toegang geeft tot een admin-omgeving. Deze kwetsbaarheid werd bij Microsoft gemeld door de Amerikaanse inlichtingendienst NSA.