Microsoft a abordat cinci vulnerabilități critice de securitate în actualizarea sa de marți a patch-urilor din septembrie, împreună cu două zile „importante” evaluate zero sub atac activ în sălbăticie.
În total, Microsoft a lansat 59 de noi patch-uri care abordează erori din gama de produse: acestea afectează Microsoft Windows, Exchange Server, Office, .NET și Visual Studio, Azure, Microsoft Dynamics și Windows Defender.
Actualizarea include, de asemenea, o serie de probleme de la terți, inclusiv un exploatată activ, eroare critică Chromium zero-day care afectează Microsoft Edge. Cu problemele externe, numărul CVE totalizează 65.
În ciuda amplorii remedierilor, cercetătorii au remarcat că prioritizarea corecțiilor este destul de simplă în această lună, cu zero-days, erori critice și probleme în Microsoft Exchange Server și implementarea Windows a protocolului TCP/IP care trebuie să se îndrepte în fața linia pentru majoritatea organizațiilor.
Microsoft Zero-Days sub exploatare activă
În timp ce două dintre CVE sunt enumerate ca fiind utilizate de către actorii amenințărilor în sălbăticie înainte de corecție, doar unul este listat ca fiind cunoscut public. Ambele ar trebui să fie în partea de sus a listei pentru corecție, din motive evidente.
Bug-ul public este găsit în Microsoft Word (CVE-2023-36761, CVSS 6.2); este clasificată drept o problemă de „dezvăluire a informațiilor”, dar Dustin Childs, cercetător la Zero Day Initiative (ZDI) de la Trend Micro, a remarcat că acest lucru îi contrazice gravitatea.
„Un atacator ar putea folosi această vulnerabilitate pentru a permite dezvăluirea hashurilor NTLM, care ar putea fi apoi utilizate într-un Atac în stil NTLM-releu”, a explicat el într-o marți postare pe lansarea patch-ului Microsoft din septembrie. „Indiferent de clasificare, panoul de previzualizare este un vector și aici, ceea ce înseamnă că nu este necesară nicio interacțiune a utilizatorului. Cu siguranță pune-l pe acesta în partea de sus a listei tale de testare și implementare.”
Cealaltă zi zero există în sistemul de operare Windows (CVE-2023-36802, CVSS 7.8), în special în proxy-ul serviciului de streaming al Microsoft Stream (cunoscut anterior ca Office 365 Video). Pentru o exploatare cu succes, un atacator ar trebui să ruleze un program special conceput care să permită escaladarea privilegiilor fie la privilegii de administrator, fie de sistem, conform avizului.
„Este a opta vulnerabilitate de privilegiu zero-day exploatată în sălbăticie în 2023”, spune Satnam Narang, inginer de cercetare senior la Tenable, pentru Dark Reading. „Pentru că atacatorii au o nenumărate moduri de a încălca organizațiile, pur și simplu obținerea accesului la un sistem poate să nu fie întotdeauna suficient, ceea ce este locul în care defectele de privilegii devin mult mai valoroase, în special zilele zero.”
Septembrie 2023 Vulnerabilități critice
Când vine vorba de erorile critice, una dintre cele mai îngrijorătoare este CVE-2023-29332, găsit în serviciul Microsoft Azure Kubernetes. Ar putea permite unui atacator la distanță, neautentificat, să câștige Clusterul Kubernetes privilegii de administrare.
„Acesta iese în evidență deoarece poate fi accesat de pe internet, nu necesită interacțiunea utilizatorului și este catalogat ca fiind de complexitate redusă”, a avertizat Childs în postarea sa. „Pe baza aspectului la distanță, neautentificat al acestui bug, acest lucru s-ar putea dovedi destul de tentant pentru atacatori.”
Trei dintre patch-urile evaluate critic sunt probleme RCE care afectează Visual Studio (CVE-2023-36792, CVE-2023-36793, și CVE-2023-36796, toate cu un scor CVSS de 7.8). Toate ar putea duce la executarea unui cod arbitrar la deschiderea unui fișier de pachet rău intenționat cu o versiune afectată a software-ului.
„Având în vedere Visual Studio utilizare pe scară largă în rândul dezvoltatorilor, impactul unor astfel de vulnerabilități ar putea avea un efect domino, răspândind răul dincolo de sistemul compromis inițial”, Tom Bowyer, manager Automox pentru securitatea produselor, a spus într-o postare. „În cel mai rău caz, acest lucru ar putea însemna furtul sau coruperea codului sursă proprietar, introducerea ușilor din spate sau manipularea rău intenționată care ar putea transforma aplicația dumneavoastră într-o rampă de lansare pentru atacuri asupra altora.”
Ultima problemă critică este CVE-2023-38148 (CVSS 8.8, cel mai sever pe care Microsoft l-a corectat luna aceasta), care permite executarea neautentificată a codului de la distanță prin intermediul funcției Internet Connection Sharing (ICS) în Windows. Riscul acestuia este atenuat de faptul că un atacator ar trebui să fie adiacent rețelei; în plus, majoritatea organizațiilor nu mai folosesc ICS. Cu toate acestea, cei care încă îl folosesc ar trebui să patcheze imediat.
„Dacă atacatorii exploatează cu succes această vulnerabilitate, ar putea exista o pierdere totală a confidențialității, integrității și disponibilității”, spune Natalie Silva, inginer principal de securitate cibernetică pentru Immersive Labs. „Un atacator neautorizat ar putea exploata această vulnerabilitate prin trimiterea unui pachet de rețea special conceput către serviciu. Acest lucru ar putea duce la executarea unui cod arbitrar, care ar putea duce la acces neautorizat, manipulare a datelor sau întreruperea serviciilor.”
Alte corecții Microsoft de prioritizat
De asemenea, în actualizarea din septembrie sunt incluse un set de erori ale Microsoft Exchange Server care sunt considerate „mai probabil să fie exploatate”.
Trioul de probleme (CVE-2023-36744, CVE-2023-36745, și CVE-2023-36756, toate cu un rating CVSS de 8.0) afectează versiunile 2016-2019 și permit atacurile RCE împotriva serviciului.
„Deși niciunul dintre aceste atacuri nu are ca rezultat RCE pe serverul însuși, acesta ar putea permite unui atacator adiacent rețelei cu acreditări valide să modifice datele utilizatorului sau să obțină un hash Net-NTLMv2 pentru un cont de utilizator vizat, care, la rândul său, ar putea fi spart pentru a se recupera. o parolă de utilizator sau transmisă intern în rețea pentru a ataca un alt serviciu”, spune Robert Reeves, inginer principal de securitate cibernetică la Immersive.
El adaugă: „Dacă utilizatorii privilegiați – cei cu permisiuni de Administrare a domeniului sau similare în rețea – au o cutie poștală creată pe Exchange, contrar sfatului de securitate al Microsoft, un astfel de atac de releu ar putea avea consecințe semnificative.”
Și, în cele din urmă, cercetătorii de la Automox au semnalat o vulnerabilitate de refuz de serviciu (DoS) în Windows TCP/IP (CVE-2023-38149, CVSS 7.5) ca unul de prioritizat.
Bug afectează orice sistem în rețea și „permite unui atacator prin intermediul unui vector de rețea să perturbe serviciul fără nicio autentificare a utilizatorului sau complexitate ridicată”, a spus CISO Automox Jason Kikta, în o defalcare a Patch Tuesday. „Această vulnerabilitate reprezintă o amenințare semnificativă... pentru peisajul digital. Aceste puncte slabe pot fi exploatate pentru a supraîncărca serverele, perturbând funcționarea normală a rețelelor și serviciilor și determinând ca acestea să devină indisponibile pentru utilizatori.”
Toate acestea fiind spuse, sistemele cu IPv6 dezactivat nu sunt afectate.
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoData.Network Vertical Generative Ai. Împuterniciți-vă. Accesați Aici.
- PlatoAiStream. Web3 Intelligence. Cunoștințe amplificate. Accesați Aici.
- PlatoESG. Automobile/VE-uri, carbon, CleanTech, Energie, Mediu inconjurator, Solar, Managementul deșeurilor. Accesați Aici.
- PlatoHealth. Biotehnologie și Inteligență pentru studii clinice. Accesați Aici.
- ChartPrime. Crește-ți jocul de tranzacționare cu ChartPrime. Accesați Aici.
- BlockOffsets. Modernizarea proprietății de compensare a mediului. Accesați Aici.
- Sursa: https://www.darkreading.com/application-security/microsoft-patches-pair-of-actively-exploited-zero-days
- :este
- :nu
- :Unde
- 2023
- 65
- 7
- 8
- a
- acces
- Conform
- Cont
- peste
- activ
- activ
- actori
- adresat
- adresare
- Adaugă
- admin
- administrare
- sfat
- consultativ
- afecta
- împotriva
- TOATE
- permite
- permite
- de-a lungul
- de asemenea
- mereu
- printre
- an
- și
- O alta
- Orice
- aplicație
- SUNT
- AS
- aspect
- At
- ataca
- Atacuri
- Autentificare
- disponibilitate
- Azuriu
- Backdoors
- bazat
- BE
- deoarece
- deveni
- fiind
- Dincolo de
- atât
- lăţime
- Defalcarea
- Bug
- gandaci
- dar
- by
- CAN
- provocând
- crom
- CISO
- clasificare
- clasificate
- cod
- vine
- complexitate
- compromis
- referitor la
- confidențialitate
- conexiune
- Consecințele
- contrar
- Corupţie
- ar putea
- crăpat
- fabricat
- a creat
- scrisori de acreditare
- critic
- Securitate cibernetică
- Întuneric
- Lectură întunecată
- de date
- zi
- considerate
- categoric
- digital
- invalid
- dezvăluire
- distruge
- Ruptură
- domeniu
- DOS
- dinamică
- Margine
- efect
- Al optulea
- oricare
- inginer
- suficient de
- Escaladarea
- mai ales
- Eter (ETH)
- schimb
- execuție
- există
- a explicat
- Exploata
- exploatare
- exploatat
- extern
- fapt
- destul de
- Fișier
- final
- În cele din urmă
- cinci
- fanionat
- defecte
- Pentru
- anterior
- găsit
- din
- faţă
- funcţie
- funcționare
- mai mult
- Câştig
- obtinerea
- dat
- gravitate
- mână
- rău
- hașiș
- Avea
- he
- cap
- aici
- Înalt
- lui
- Totuși
- HTTPS
- ICS
- if
- imediat
- captivantă
- Impactul
- implementarea
- important
- in
- inclus
- Inclusiv
- încorporează
- informații
- inițial
- Inițiativă
- integritate
- interacţiune
- intern
- Internet
- conexiune internet
- în
- Introducere
- problema
- probleme de
- IT
- ESTE
- în sine
- jpg
- cunoscut
- Kubernetes
- Labs
- peisaj
- Platforma de lansare
- conduce
- Probabil
- Linie
- Listă
- listat
- mai lung
- de pe
- Jos
- manager
- Manipulare
- Mai..
- însemna
- mijloace
- micro
- Microsoft
- Microsoft Edge
- Microsoft Windows
- Microsoft Word
- Lună
- mai mult
- cele mai multe
- mult
- Nevoie
- au nevoie
- net
- reţea
- rețele
- rețele și servicii
- Nou
- Nu.
- Nici unul
- normală.
- notat
- număr
- evident
- of
- Birou
- Oficiul pentru 365
- on
- ONE
- afară
- de deschidere
- de operare
- sistem de operare
- or
- organizații
- Altele
- Altele
- afară
- pachet
- pereche
- pâine
- Parolă
- Plasture
- Patch marți
- Patch-uri
- patching
- permisiuni
- Plato
- Informații despre date Platon
- PlatoData
- Post
- potenţial
- Anunţ
- Principal
- anterior
- prioritizare
- Prioritizarea
- privilegiu
- privilegiat
- privilegii
- probleme
- Produs
- Program
- proprietate
- protocol
- Dovedi
- împuternicit
- public
- public
- pune
- evaluare
- atins
- Citind
- motive
- Recupera
- Fără deosebire
- Releu
- eliberat
- la distanta
- reprezintă
- necesar
- Necesită
- cercetare
- cercetător
- cercetători
- rezultat
- rezultând
- Risc
- ROBERT
- Alerga
- s
- Said
- spune
- scenariu
- scor
- securitate
- trimitere
- senior
- Septembrie
- serviciu
- Servicii
- set
- sever
- partajarea
- să
- semnificativ
- silva
- asemănător
- pur şi simplu
- Software
- Sursă
- cod sursă
- special
- specific
- răspândire
- Personal
- Standuri
- Încă
- simplu
- curent
- de streaming
- serviciul de streaming
- studio
- stil
- de succes
- Reușit
- astfel de
- sistem
- sisteme
- vizate
- Tcp/ip
- spune
- acea
- furt
- Lor
- apoi
- Acolo.
- Acestea
- ei
- terț
- acest
- aceste
- amenințare
- actori amenințători
- la
- tom
- top
- Total
- tendință
- Trend Micro
- trio
- marţi
- ÎNTORCĂ
- Două
- în
- Actualizează
- Folosire
- utilizare
- utilizat
- Utilizator
- utilizatorii
- folosind
- Valoros
- versiune
- de
- Video
- Vulnerabilitățile
- vulnerabilitate
- modalități de
- BINE
- cand
- care
- în timp ce
- Sălbatic
- ferestre
- cu
- în
- fără
- Cuvânt
- ar
- Ta
- zephyrnet
- zero
- Zero Zero