Logo Zephyrnet

Poprawka firmy Microsoft z wtorku, wydanie z sierpnia 2023 r. — Krebs o bezpieczeństwie

Data:

Microsoft Corp. wydała dzisiaj aktualizacje oprogramowania, aby załatać ponad 70 luk w zabezpieczeniach Windows systemów operacyjnych i powiązanych produktów, w tym wiele luk typu zero-day, które są obecnie wykorzystywane w środowisku naturalnym.

Sześć naprawionych dzisiaj błędów uzyskało ocenę „krytyczną” Microsoftu, co oznacza, że ​​złośliwe oprogramowanie lub złoczyńcy mogą je wykorzystać do zainstalowania oprogramowania w podatnym na ataki systemie Windows bez żadnej pomocy ze strony użytkowników.

W zeszłym miesiącu Microsoft potwierdził szereg luk zero-day w różnych produktach Microsoft, które zostały wykryte i wykorzystane w atakach in-the-wild. Przypisano im jedno oznaczenie zastępcze CVE-2023-36884.

Satnam Narang, starszy inżynier ds. badań personelu w Tenable, powiedział adresy partii sierpniowych poprawek CVE-2023-36884, co polega na ominięciu tzw Zabezpieczenia wyszukiwania systemu Windows cecha.

„Microsoft wydał również ADV230003, szczegółową aktualizację obrony zaprojektowaną w celu zatrzymania powiązanego łańcucha ataków, który prowadzi do wykorzystania tego CVE” — powiedział Narang. „Biorąc pod uwagę, że zostało to już z powodzeniem wykorzystane w środowisku naturalnym jako zero-day, organizacje powinny priorytetowo potraktować załatanie tej luki i jak najszybsze zastosowanie aktualizacji dogłębnej obrony”.

Redmond załatał kolejną lukę, która już widzi aktywne ataki — CVE-2023-38180 — słabość w .NET i visual Studio co prowadzi do stanu odmowy usługi na wrażliwych serwerach.

„Chociaż osoba atakująca musiałaby znajdować się w tej samej sieci co system docelowy, ta luka nie wymaga od osoby atakującej uzyskania uprawnień użytkownika” — napisał w systemie docelowym Nikolas Cemerikić, inżynier bezpieczeństwa cybernetycznego w Immersive Labs.

Narang powiedział, że gigant oprogramowania załatał również sześć luk w zabezpieczeniach Microsoft Exchange Server, w tym CVE-2023-21709, luka polegająca na podniesieniu uprawnień, której CVSSv3 (zagrożenie) uzyskała ocenę 9.8 na 10 możliwych, mimo że Microsoft ocenia ją jako ważną wadę, a nie krytyczną.

„Nieuwierzytelniony atakujący może wykorzystać tę lukę, przeprowadzając atak brute-force na ważne konta użytkowników” — powiedział Narang. „Pomimo wysokiej oceny panuje przekonanie, że ataki brute-force nie odniosą sukcesu w przypadku kont z silnymi hasłami. Jeśli jednak używane są słabe hasła, próby brutalnej siły byłyby bardziej skuteczne. Pozostałe pięć luk obejmuje lukę polegającą na fałszowaniu i wiele błędów zdalnego wykonywania kodu, chociaż najpoważniejsze z nich wymagają również poświadczeń dla ważnego konta.

Eksperci firmy ochroniarskiej Automox zwrócił uwagę na CVE-2023-36910, błąd zdalnego wykonywania kodu w usłudze Microsoft Message Queuing, który można wykorzystać zdalnie i bez uprawnień do wykonywania kodu w podatnych na ataki systemach Windows 10, 11 i Server 2008-2022. Microsoft twierdzi, że uważa, że ​​ta luka jest „mniej prawdopodobna” do wykorzystania, a Automox twierdzi, że chociaż usługa kolejkowania wiadomości nie jest domyślnie włączona w systemie Windows i jest obecnie mniej powszechna, każde urządzenie z włączoną nią jest zagrożone krytycznie.

Osobno, Adobe wydał krytyczna aktualizacja bezpieczeństwa dla programów Acrobat i Reader, która eliminuje co najmniej 30 luk w zabezpieczeniach tych produktów. Adobe powiedział, że nie jest świadomy żadnych exploitów na wolności ukierunkowanych na te wady. Firma wydała również aktualizacje zabezpieczeń dla Adobe Handlowa i Wymiar Adobe.

Jeśli w tym miesiącu wystąpią usterki lub problemy z instalacją którejkolwiek z tych poprawek, rozważ pozostawienie komentarza na ten temat poniżej; istnieje spora szansa, że ​​inni czytelnicy doświadczyli tego samego i mogą tu dołączyć z przydatnymi wskazówkami.

Dodatkowe czytanie:

-SANS Centrum burz internetowych wymienianie kolejno każdej załatanej dzisiaj luki w zabezpieczeniach firmy Microsoft, zindeksowanej według istotności i składnika, którego dotyczy problem.

-AskWoody.com, która monitoruje wszelkie rozwijające się problemy związane z dostępnością lub instalacją tych aktualizacji.

spot_img

Najnowsza inteligencja

spot_img