В январе 2023 года в последнем обновлении компания Microsoft устраняет 98 уязвимостей, что более чем в два раза больше, чем в прошлом месяце, включая одну уязвимость нулевого дня, которая активно эксплуатируется, а также 11 критических уязвимостей.
Нулевой день, CVE-2023-21674, представляет собой уязвимость повышения привилегий в Windows Advanced Local Procedure Call (ALPC) с оценкой CVSS 8.8. Эту уязвимость, обнаруженную исследователями компании Avast, может предоставить злоумышленнику системные привилегии.
«Ошибки такого типа часто используются для доставки вредоносных программ или программ-вымогателей», – отметил Дастин Чайлдс (Dustin Childs), руководитель отдела по борьбе с угрозами в рамках инициативы «нулевого дня» компании Trend Micro. «Учитывая, что об этом Microsoft сообщили исследователи из компании Avast, такой сценарий кажется вероятным.»
Критические уязвимости в Exchange и SharePoint
Саид Аббаси, менеджер по исследованию уязвимостей и угроз в Qualys, также выделил две критические уязвимости в Microsoft SharePoint Server и Exchange Server.
«И SharePoint, и Exchange являются важнейшими инструментами, которые многие организации используют для совместной работы и выполнения повседневных задач, что делает эти уязвимости чрезвычайно привлекательными в глазах злоумышленников», – сказал Аббаси по электронной почте.
Первая уязвимость – это уязвимость повышения привилегий в Microsoft Exchange Server, обозначенная как CVE-2023-21763 и CVE-2023-21764, которая может предоставить злоумышленнику системные привилегии.
Вторая, CVE-2023-21743, затрагивает Microsoft SharePoint Server. Неаутентифицированный удаленный злоумышленник, по словам Аббаси, «может использовать эту уязвимость для установления анонимного соединения с сервером SharePoint в обход безопасности.»
В этом случае, отметил Чайлдс, системным администраторам необходимо предпринять дополнительный шаг, чтобы защитить себя. «Чтобы полностью устранить эту ошибку, необходимо запустить действие по обновлению SharePoint, которое также включено в это обновление», – написал он. «Полная информация о том, как это сделать, содержится в бюллетене».
…люди, которые кричат «Просто установите заплатку!», показывают, что им никогда не приходилось устанавливать заплатки на предприятиях в реальном мире
Дастин Чайлдс, Trend Micro
Другие уязвимости
В недавней публикации в блоге Майк Уолтерс, вице-президент по исследованию уязвимостей и угроз в Action1, отметил CVE-2023-21726, недостаток Windows Credential Manager с оценкой CVSS 7.8, который, по словам Microsoft, скорее всего, будет эксплуатироваться злоумышленниками.
Другой дефект, CVE-2023-21549, в службе Windows SMB Witness Service, представляет собой уязвимость повышения привилегий с оценкой CVSS 8.8. «Чтобы воспользоваться этой уязвимостью, злоумышленник может запустить специально созданный вредоносный скрипт, который выполняет вызов удаленного вызова процедур (RPC) на хост RPC, на котором запущена служба SMB Witness», – написал Уолтерс.
Уолтерс также отметил, что было исправлено девять уязвимостей ядра Windows – восемь уязвимостей повышения привилегий и одна уязвимость раскрытия информации. «Потенциальный риск от этих уязвимостей высок, поскольку они затрагивают все устройства, работающие под управлением любой ОС Windows, начиная с Windows 7», – написал он.
Комментарии (0)