Microsoft mengatasi lima kerentanan keamanan kritis dalam pembaruan Patch Tuesday bulan September, bersama dengan dua zero-day yang berperingkat “penting” yang sedang diserang secara aktif.
Secara total, Microsoft merilis 59 patch baru yang mengatasi bug di seluruh produk: Patch tersebut memengaruhi Microsoft Windows, Exchange Server, Office, .NET dan Visual Studio, Azure, Microsoft Dynamics, dan Windows Defender.
Pembaruan ini juga mencakup beberapa masalah pihak ketiga, termasuk dieksploitasi secara aktif, bug zero-day Chromium yang kritis yang memengaruhi Microsoft Edge. Dengan adanya isu eksternal, jumlah CVE berjumlah 65.
Terlepas dari luasnya perbaikan yang dilakukan, para peneliti mencatat bahwa penetapan prioritas patching cukup mudah pada bulan ini, dengan zero-day, bug kritis, dan masalah pada Microsoft Exchange Server serta implementasi protokol TCP/IP pada Windows yang harus menjadi yang terdepan. garis untuk sebagian besar organisasi.
Microsoft Zero-Days Dalam Eksploitasi Aktif
Meskipun dua dari CVE terdaftar digunakan oleh pelaku ancaman di alam liar sebelum dilakukan patching, hanya satu yang terdaftar sebagai diketahui publik. Keduanya harus berada di daftar teratas untuk ditambal, karena alasan yang jelas.
Bug publik ditemukan di Microsoft Word (CVE-2023-36761, CVSS 6.2); hal ini diklasifikasikan sebagai masalah “pengungkapan informasi”, namun Dustin Childs, peneliti Zero Day Initiative (ZDI) dari Trend Micro, mencatat bahwa hal ini tidak sesuai dengan tingkat keparahannya.
“Seorang penyerang dapat menggunakan kerentanan ini untuk memungkinkan pengungkapan hash NTLM, yang kemudian mungkin digunakan dalam cara yang sama. Serangan gaya relai NTLM,” jelasnya pada Selasa posting pada rilis patch Microsoft bulan September. “Terlepas dari klasifikasinya, panel pratinjau juga merupakan vektor di sini, yang berarti tidak diperlukan interaksi pengguna. Letakkan yang ini di urutan teratas daftar pengujian dan penerapan Anda.”
Zero-day lainnya ada di sistem operasi Windows (CVE-2023-36802, CVSS 7.8), khususnya di proksi layanan streaming Microsoft Stream (sebelumnya dikenal sebagai Video Office 365). Agar eksploitasi berhasil, penyerang perlu menjalankan program yang dibuat khusus yang memungkinkan peningkatan hak istimewa ke hak administrator atau sistem, menurut saran tersebut.
“Ini adalah peningkatan kedelapan dari kerentanan zero-day yang dieksploitasi di alam liar pada tahun 2023,” Satnam Narang, staf insinyur penelitian senior di Tenable, mengatakan kepada Dark Reading. “Karena penyerang punya berbagai cara untuk melanggar organisasi, mendapatkan akses ke suatu sistem saja tidak selalu cukup, sehingga peningkatan kelemahan hak istimewa menjadi jauh lebih berharga, terutama zero-day.”
Kerentanan Kritis September 2023
Ketika menyangkut bug kritis, salah satu yang lebih mengkhawatirkan adalah CVE-2023-29332, ditemukan di layanan Azure Kubernetes Microsoft. Hal ini dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mendapatkan keuntungan Kluster Kubernetes hak istimewa administrasi.
“Yang ini menonjol karena dapat dijangkau dari Internet, tidak memerlukan interaksi pengguna, dan terdaftar sebagai kompleksitas yang rendah,” Childs memperingatkan dalam postingannya. “Berdasarkan aspek bug yang jauh dan tidak diautentikasi, hal ini terbukti cukup menggoda bagi penyerang.”
Tiga dari patch berperingkat kritis adalah masalah RCE yang mempengaruhi Visual Studio (CVE-2023-36792, CVE-2023-36793, dan CVE-2023-36796, semuanya dengan skor CVSS 7.8). Semuanya dapat menyebabkan eksekusi kode arbitrer saat membuka file paket berbahaya dengan versi perangkat lunak yang terpengaruh.
“Mengingat Visual Studio penggunaan luas di kalangan pengembang, dampak dari kerentanan tersebut dapat menimbulkan efek domino, menyebarkan kerusakan jauh melampaui sistem yang awalnya disusupi,” Tom Bowyer, manajer keamanan produk Automox, mengatakan dalam sebuah posting. “Dalam skenario terburuk, hal ini bisa berarti pencurian atau korupsi kode sumber kepemilikan, pengenalan pintu belakang, atau gangguan berbahaya yang dapat mengubah aplikasi Anda menjadi landasan untuk menyerang orang lain.”
Masalah kritis terakhir adalah CVE-2023-38148 (CVSS 8.8, yang paling parah yang ditambal Microsoft bulan ini), yang memungkinkan eksekusi kode jarak jauh yang tidak diautentikasi melalui fungsi Internet Connection Sharing (ICS) di Windows. Risikonya dikurangi dengan fakta bahwa penyerang harus berada di sekitar jaringan; lebih jauh lagi, sebagian besar organisasi tidak lagi menggunakan ICS. Namun bagi yang masih menggunakannya sebaiknya segera ditambal.
“Jika penyerang berhasil mengeksploitasi kerentanan ini, kerahasiaan, integritas, dan ketersediaan bisa hilang total,” kata Natalie Silva, pimpinan insinyur keamanan siber di Immersive Labs. “Penyerang yang tidak berwenang dapat mengeksploitasi kerentanan ini dengan mengirimkan paket jaringan yang dibuat khusus ke layanan. Hal ini dapat mengakibatkan eksekusi kode arbitrer, yang berpotensi mengakibatkan akses tidak sah, manipulasi data, atau gangguan layanan.”
Patch Microsoft Lainnya yang Perlu Diprioritaskan
Juga disertakan dalam pembaruan bulan September adalah serangkaian bug Microsoft Exchange Server yang dianggap “lebih mungkin untuk dieksploitasi.”
Trio masalah (CVE-2023-36744, CVE-2023-36745, dan CVE-2023-36756, semuanya dengan peringkat CVSS 8.0) memengaruhi versi 2016-2019 dan memungkinkan serangan RCE terhadap layanan tersebut.
“Meskipun tidak satupun dari serangan ini menghasilkan RCE pada server itu sendiri, serangan ini dapat memungkinkan penyerang yang berdekatan dengan jaringan dengan kredensial yang valid untuk mengubah data pengguna atau mendapatkan hash Net-NTLMv2 untuk akun pengguna yang ditargetkan, yang pada gilirannya dapat di-crack untuk memulihkannya. kata sandi pengguna atau diteruskan secara internal di jaringan untuk menyerang layanan lain,” kata Robert Reeves, insinyur keamanan siber utama di Immersive.
Dia menambahkan, “Jika pengguna yang memiliki hak istimewa — yaitu mereka yang memiliki Admin Domain atau izin serupa dalam jaringan — memiliki kotak surat yang dibuat di Exchange, bertentangan dengan saran keamanan Microsoft, serangan relai seperti itu dapat menimbulkan konsekuensi yang signifikan.”
Dan terakhir, para peneliti di Automox menandai kerentanan penolakan layanan (DoS) di Windows TCP/IP (CVE-2023-38149, CVSS 7.5) sebagai salah satu yang diprioritaskan.
Bug ini memengaruhi sistem jaringan apa pun, dan “memungkinkan penyerang melalui vektor jaringan mengganggu layanan tanpa autentikasi pengguna atau kompleksitas tinggi,” kata Automox CISO Jason Kikta, di rincian Patch Tuesday. “Kerentanan ini merupakan ancaman yang signifikan… terhadap lanskap digital. Kelemahan ini dapat dieksploitasi untuk membebani server secara berlebihan, mengganggu fungsi normal jaringan dan layanan, dan menyebabkannya tidak tersedia bagi pengguna.”
Meskipun demikian, sistem dengan IPv6 yang dinonaktifkan tidak akan terpengaruh.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Otomotif / EV, Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- ChartPrime. Tingkatkan Game Trading Anda dengan ChartPrime. Akses Di Sini.
- BlockOffset. Modernisasi Kepemilikan Offset Lingkungan. Akses Di Sini.
- Sumber: https://www.darkreading.com/application-security/microsoft-patches-pair-of-actively-exploited-zero-days
- :adalah
- :bukan
- :Di mana
- 2023
- 65
- 7
- 8
- a
- mengakses
- Menurut
- Akun
- di seluruh
- aktif
- aktif
- aktor
- dialamatkan
- menangani
- Menambahkan
- admin
- administrasi
- nasihat
- laporan
- mempengaruhi
- terhadap
- Semua
- mengizinkan
- memungkinkan
- sepanjang
- juga
- selalu
- antara
- an
- dan
- Lain
- Apa pun
- Aplikasi
- ADALAH
- AS
- penampilan
- At
- menyerang
- Serangan
- Otentikasi
- tersedianya
- Biru langit
- backdoors
- berdasarkan
- BE
- karena
- menjadi
- makhluk
- Luar
- kedua
- luasnya
- Kerusakan
- Bug
- bug
- tapi
- by
- CAN
- menyebabkan
- khrom
- CISO
- klasifikasi
- tergolong
- kode
- datang
- kompleksitas
- Dikompromikan
- tentang
- kerahasiaan
- koneksi
- Konsekuensi
- kebalikan
- Korupsi
- bisa
- retak
- dibuat
- dibuat
- Surat kepercayaan
- kritis
- Keamanan cyber
- gelap
- Bacaan gelap
- data
- hari
- dianggap
- pastinya
- digital
- cacat
- penyingkapan
- Mengganggu
- Gangguan
- domain
- DOS
- dinamika
- Tepi
- efek
- Kedelapan
- antara
- insinyur
- cukup
- eskalasi
- terutama
- Eter (ETH)
- Pasar Valas
- eksekusi
- ada
- menjelaskan
- Mengeksploitasi
- eksploitasi
- dieksploitasi
- luar
- fakta
- hampir
- File
- terakhir
- Akhirnya
- lima
- ditandai
- kekurangan
- Untuk
- dahulu
- ditemukan
- dari
- depan
- fungsi
- berfungsi
- lebih lanjut
- Mendapatkan
- mendapatkan
- diberikan
- gaya berat
- segenggam
- membahayakan
- hash
- Memiliki
- he
- kepala
- di sini
- High
- -nya
- Namun
- HTTPS
- ICS
- if
- segera
- immersive
- Dampak
- implementasi
- penting
- in
- termasuk
- Termasuk
- menggabungkan
- informasi
- mulanya
- Prakarsa
- integritas
- interaksi
- internal
- Internet
- koneksi internet
- ke
- Pengantar
- isu
- masalah
- IT
- NYA
- Diri
- jpg
- dikenal
- Kubernetes
- Labs
- pemandangan
- Launchpad
- memimpin
- Mungkin
- baris
- Daftar
- Daftar
- lagi
- lepas
- Rendah
- manajer
- manipulasi
- Mungkin..
- berarti
- cara
- mikro
- Microsoft
- Microsoft Edge
- Microsoft Windows
- Microsoft Word
- Bulan
- lebih
- paling
- banyak
- Perlu
- membutuhkan
- bersih
- jaringan
- jaringan
- jaringan dan layanan
- New
- tidak
- None
- normal
- terkenal
- jumlah
- Jelas
- of
- Office
- kantor 365
- on
- ONE
- hanya
- pembukaan
- operasi
- sistem operasi
- or
- organisasi
- Lainnya
- Lainnya
- di luar
- paket
- pasangan
- pane
- Kata Sandi
- tambalan
- Patch Selasa
- Patch
- Menambal
- Izin
- plato
- Kecerdasan Data Plato
- Data Plato
- Pos
- berpotensi
- Preview
- Utama
- Sebelumnya
- penentuan prioritas
- Prioritaskan
- hak istimewa
- istimewa
- hak
- masalah
- Produk
- program
- hak milik
- protokol
- Rasakan itu
- wakil
- publik
- di depan umum
- menempatkan
- penilaian
- tercapai
- Bacaan
- alasan
- Memulihkan
- Bagaimanapun juga
- menyampaikan
- dirilis
- terpencil
- merupakan
- wajib
- membutuhkan
- penelitian
- peneliti
- peneliti
- mengakibatkan
- dihasilkan
- Risiko
- ROBERT
- Run
- s
- Tersebut
- mengatakan
- skenario
- skor
- keamanan
- mengirim
- senior
- September
- layanan
- Layanan
- set
- parah
- berbagi
- harus
- penting
- silva
- mirip
- hanya
- Perangkat lunak
- sumber
- kode sumber
- khususnya
- Secara khusus
- menyebarkan
- Staf
- berdiri
- Masih
- mudah
- aliran
- Streaming
- Layanan streaming
- studio
- gaya
- sukses
- berhasil
- seperti itu
- sistem
- sistem
- ditargetkan
- TCP/ip
- mengatakan
- bahwa
- Grafik
- pencurian
- Mereka
- kemudian
- Sana.
- Ini
- mereka
- pihak ketiga
- ini
- itu
- ancaman
- aktor ancaman
- untuk
- tom
- puncak
- Total
- kecenderungan
- Trend Micro
- trio
- Selasa
- MENGHIDUPKAN
- dua
- bawah
- Memperbarui
- penggunaan
- menggunakan
- bekas
- Pengguna
- Pengguna
- menggunakan
- Berharga
- versi
- melalui
- Video
- Kerentanan
- kerentanan
- cara
- BAIK
- ketika
- yang
- sementara
- Liar
- Windows
- dengan
- dalam
- tanpa
- Word
- akan
- Anda
- zephyrnet.dll
- nol
- Nol Day