Zephyrnet-logo

Microsoft Patch-editie van dinsdag 2023 augustus – Krebs over beveiliging

Datum:

Microsoft Corp. heeft vandaag software-updates uitgebracht om meer dan 70 beveiligingslekken te dichten Dakramen en raamkozijnen besturingssystemen en aanverwante producten, waaronder meerdere zero-day-kwetsbaarheden die momenteel in het wild worden uitgebuit.

Zes van de vandaag opgeloste fouten kregen de beoordeling 'kritiek' van Microsoft, wat betekent dat malware of onverlaten ze zouden kunnen gebruiken om software op een kwetsbaar Windows-systeem te installeren zonder enige hulp van gebruikers.

Vorige maand erkende Microsoft een reeks zero-day-kwetsbaarheden in een verscheidenheid aan Microsoft-producten die in het wild werden ontdekt en uitgebuit. Ze kregen een enkele tijdelijke aanduiding toegewezen van CVE-2023-36884.

Satnam Narang, senior stafonderzoeksingenieur bij Tenable, zei dat de patch-batchadressen van augustus zijn CVE-2023-36884, waarbij het omzeilen van de Windows Search-beveiliging kenmerk.

“Microsoft heeft ook ADV230003 uitgebracht, een diepgaande verdedigingsupdate die is ontworpen om de aanvalsketen die leidt tot de exploitatie van deze CVE te stoppen”, aldus Narang. “Gezien het feit dat dit al met succes in het wild is uitgebuit als een zero-day, moeten organisaties prioriteit geven aan het patchen van deze kwetsbaarheid en het zo snel mogelijk toepassen van de diepgaande verdedigingsupdate.”

Redmond heeft nog een fout gepatcht die al actieve aanvallen kent – CVE-2023-38180 – een zwakte in . NET en Visual Studio dat leidt tot een denial-of-service-situatie op kwetsbare servers.

“Hoewel de aanvaller zich op hetzelfde netwerk moet bevinden als het doelsysteem, vereist deze kwetsbaarheid niet dat de aanvaller gebruikersrechten heeft verworven”, schrijft hij op het doelsysteem. Nikolas Cemerikić, cyberbeveiligingsingenieur bij Immersive Labs.

Narang zei dat de softwaregigant ook zes kwetsbaarheden heeft gepatcht Microsoft Exchange Server, waaronder CVE-2023-21709, een fout met betrekking tot misbruik van bevoegdheden waaraan een CVSSv3-score (bedreiging) is toegekend van 9.8 op een totaal van 10, ook al beschouwt Microsoft dit als een belangrijke fout en niet als kritiek.

“Een niet-geverifieerde aanvaller zou dit beveiligingslek kunnen misbruiken door een brute-force aanval uit te voeren op geldige gebruikersaccounts”, aldus Narang. “Ondanks de hoge waardering is men ervan overtuigd dat brute-force-aanvallen niet succesvol zullen zijn tegen accounts met sterke wachtwoorden. Als er echter zwakke wachtwoorden worden gebruikt, kunnen brute-force-pogingen succesvoller zijn. De overige vijf kwetsbaarheden variëren van een spoofing-fout en meerdere fouten bij het uitvoeren van externe code, hoewel de ernstigste van het stel ook inloggegevens voor een geldig account vereisen.

Experts bij beveiligingsbedrijf automox vestigde de aandacht op CVE-2023-36910, een bug voor het uitvoeren van externe code in de Microsoft Message Queuing-service die op afstand en zonder rechten kan worden misbruikt om code uit te voeren op kwetsbare Windows 10-, 11- en Server 2008-2022-systemen. Microsoft zegt dat het van mening is dat deze kwetsbaarheid “minder waarschijnlijk” zal worden uitgebuit, en Automox zegt dat hoewel de message queuing-service niet standaard is ingeschakeld in Windows en tegenwoordig minder vaak voorkomt, elk apparaat waarop deze is ingeschakeld een kritiek risico loopt.

Afzonderlijk, adobe heeft uitgegeven een kritieke beveiligingsupdate voor Acrobat en Reader dat ten minste 30 beveiligingsproblemen in deze producten oplost. Adobe zei dat het zich niet bewust is van exploits in het wild die zich op deze fouten richten. Het bedrijf heeft ook beveiligingsupdates uitgebracht voor AdobeCommerce en Adobe-dimensie.

Als u deze maand problemen ondervindt bij het installeren van een van deze patches, kunt u overwegen hieronder een reactie achter te laten; de kans is groot dat andere lezers hetzelfde hebben ervaren en hier nuttige tips kunnen geven.

Extra lezen:

-SANS Internet Stormcentrum vermelding van elke Microsoft-kwetsbaarheid die vandaag is gepatcht, geïndexeerd op ernst en getroffen onderdeel.

-AskWoody.com, dat eventuele ontwikkelingsproblemen met betrekking tot de beschikbaarheid of installatie van deze updates bijhoudt.

spot_img

Laatste intelligentie

spot_img