Контейнеризация и песочница
,
Безопасность конечной точки
,
Управление и управление рисками
Zero Day влияет на множество версий Windows
Первый ежемесячный дамп патчей Microsoft в этом году включает в себя исправление активно используемой уязвимости нулевого дня, которая позволяет локальному злоумышленнику получить полные системные привилегии.
Смотрите также: Живой вебинар | 6 шагов, чтобы справиться с исправлением OT
Уязвимость, отслеживаемая как CVE-2023-21674, представляет собой уязвимость повышения привилегий, затрагивающую широкий спектр версий Windows. Он использует механизм межпроцессного взаимодействия, используемый компонентами операционной системы, называемый расширенными локальными вызовами процедур, и может привести к выходу из песочницы браузера.
«Ошибки этого типа часто сочетаются с какой-либо формой сбора кода для доставки вредоносных программ или программ-вымогателей. Учитывая, что об этом сообщили в Microsoft исследователи из Avast, такой сценарий кажется здесь вероятным», — сказал Дастин Чайлдс, аналитик по безопасности в Инициатива нулевого дня, инициатива по уязвимости программного обеспечения, проводимая фирмой по кибербезопасности Trend Micro. Исследователи безопасности Ян Войтешек, Миланек и Пшемек Гмерек из антивирусного поставщика Avast обнаружили уязвимость.
Исправление поставляется вместе с исправлениями для 98 других уязвимостей, в том числе 11, классифицированных как критические, и 87 как важные.
Адам Барнетт, ведущий инженер-программист Rapid7, сказал, что уязвимость требует мониторинга, учитывая ее низкую сложность атаки, наличие функционального кода для проверки концепции и возможность выхода из песочницы.
«Нулевой день ALPC в 2018 году быстро нашел свое применение в кампании вредоносных программ», — сказал Барнетт.
Другие уязвимости
Microsoft также устранила уязвимость обхода функции безопасности сервера SharePoint, отслеживаемую как CVE-2023-21743.
Процесс исправления требует дополнительных действий администратора после установки обновления для системы безопасности SharePoint Server. Чайлдс предупреждает, что администраторы также должны инициировать действие обновления SharePoint, включенное в обновление.
Еще одной ключевой уязвимостью, которая устраняется, является повышение прав на блок сообщений Windows Server, отслеживаемое как CVE-2023-21549.
«Чтобы воспользоваться этой уязвимостью, злоумышленник может запустить специально созданный вредоносный сценарий, который выполняет вызов RPC к хосту RPC. Это может привести к повышению привилегий на сервере», — говорится в сообщении Microsoft. «Злоумышленник, успешно воспользовавшийся этой уязвимостью, может выполнять функции RPC, доступные только для привилегированных учетных записей».
Microsoft исправила две уязвимости в Microsoft Exchange, отслеживаемые как CVE-2023-21763 и CVE-2023-21764. Уязвимость Microsoft Exchange Server, связанная с повышением привилегий, была обнаружена исследователем ZDI Петром Базыдло в результате неудачного исправления CVE-2022-41123.
Две другие исправленные уязвимости удаленного выполнения кода Office отслеживаются как CVE-2023-21734 и CVE-2023-21735. Пользователь должен быть обманут, чтобы запустить вредоносные файлы.
«К сожалению, обновление безопасности для Microsoft Office 2019 для Mac и Microsoft Office LTSC для Mac 2021 недоступно сразу, поэтому администраторам с затронутыми активами необходимо будет проверить позже, а пока полагаться на другие средства защиты», — говорит Барнетт.