Home » Первый вторник исправлений Microsoft 2023 года исправляет 0-Day, 98 Vulns

Первый вторник исправлений Microsoft 2023 года исправляет 0-Day, 98 Vulns

Контейнеризация и песочница
,
Безопасность конечной точки
,
Управление и управление рисками

Zero Day влияет на множество версий Windows

Первый ежемесячный дамп патчей Microsoft в этом году включает в себя исправление активно используемой уязвимости нулевого дня, которая позволяет локальному злоумышленнику получить полные системные привилегии.

Смотрите также: Живой вебинар | 6 шагов, чтобы справиться с исправлением OT

Уязвимость, отслеживаемая как CVE-2023-21674, представляет собой уязвимость повышения привилегий, затрагивающую широкий спектр версий Windows. Он использует механизм межпроцессного взаимодействия, используемый компонентами операционной системы, называемый расширенными локальными вызовами процедур, и может привести к выходу из песочницы браузера.

«Ошибки этого типа часто сочетаются с какой-либо формой сбора кода для доставки вредоносных программ или программ-вымогателей. Учитывая, что об этом сообщили в Microsoft исследователи из Avast, такой сценарий кажется здесь вероятным», — сказал Дастин Чайлдс, аналитик по безопасности в Инициатива нулевого дня, инициатива по уязвимости программного обеспечения, проводимая фирмой по кибербезопасности Trend Micro. Исследователи безопасности Ян Войтешек, Миланек и Пшемек Гмерек из антивирусного поставщика Avast обнаружили уязвимость.

Исправление поставляется вместе с исправлениями для 98 других уязвимостей, в том числе 11, классифицированных как критические, и 87 как важные.

Адам Барнетт, ведущий инженер-программист Rapid7, сказал, что уязвимость требует мониторинга, учитывая ее низкую сложность атаки, наличие функционального кода для проверки концепции и возможность выхода из песочницы.

«Нулевой день ALPC в 2018 году быстро нашел свое применение в кампании вредоносных программ», — сказал Барнетт.

Другие уязвимости

Microsoft также устранила уязвимость обхода функции безопасности сервера SharePoint, отслеживаемую как CVE-2023-21743.

Процесс исправления требует дополнительных действий администратора после установки обновления для системы безопасности SharePoint Server. Чайлдс предупреждает, что администраторы также должны инициировать действие обновления SharePoint, включенное в обновление.

Read more:  Как лоскутный криптомайнер CoreWeave превратился в многомиллиардную основу бума искусственного интеллекта

Еще одной ключевой уязвимостью, которая устраняется, является повышение прав на блок сообщений Windows Server, отслеживаемое как CVE-2023-21549.

«Чтобы воспользоваться этой уязвимостью, злоумышленник может запустить специально созданный вредоносный сценарий, который выполняет вызов RPC к хосту RPC. Это может привести к повышению привилегий на сервере», — говорится в сообщении Microsoft. «Злоумышленник, успешно воспользовавшийся этой уязвимостью, может выполнять функции RPC, доступные только для привилегированных учетных записей».

Microsoft исправила две уязвимости в Microsoft Exchange, отслеживаемые как CVE-2023-21763 и CVE-2023-21764. Уязвимость Microsoft Exchange Server, связанная с повышением привилегий, была обнаружена исследователем ZDI Петром Базыдло в результате неудачного исправления CVE-2022-41123.

Две другие исправленные уязвимости удаленного выполнения кода Office отслеживаются как CVE-2023-21734 и CVE-2023-21735. Пользователь должен быть обманут, чтобы запустить вредоносные файлы.

«К сожалению, обновление безопасности для Microsoft Office 2019 для Mac и Microsoft Office LTSC для Mac 2021 недоступно сразу, поэтому администраторам с затронутыми активами необходимо будет проверить позже, а пока полагаться на другие средства защиты», — говорит Барнетт.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.