Microsoft Corp. wydała dzisiaj aktualizacje oprogramowania, aby załatać ponad 70 luk w zabezpieczeniach Windows systemów operacyjnych i powiązanych produktów, w tym wiele luk typu zero-day, które są obecnie wykorzystywane w środowisku naturalnym.
Sześć naprawionych dzisiaj błędów uzyskało ocenę „krytyczną” Microsoftu, co oznacza, że złośliwe oprogramowanie lub złoczyńcy mogą je wykorzystać do zainstalowania oprogramowania w podatnym na ataki systemie Windows bez żadnej pomocy ze strony użytkowników.
W zeszłym miesiącu Microsoft potwierdził szereg luk zero-day w różnych produktach Microsoft, które zostały wykryte i wykorzystane w atakach in-the-wild. Przypisano im jedno oznaczenie zastępcze CVE-2023-36884.
Satnam Narang, starszy inżynier ds. badań personelu w Tenable, powiedział adresy partii sierpniowych poprawek CVE-2023-36884, co polega na ominięciu tzw Zabezpieczenia wyszukiwania systemu Windows cecha.
„Microsoft wydał również ADV230003, szczegółową aktualizację obrony zaprojektowaną w celu zatrzymania powiązanego łańcucha ataków, który prowadzi do wykorzystania tego CVE” — powiedział Narang. „Biorąc pod uwagę, że zostało to już z powodzeniem wykorzystane w środowisku naturalnym jako zero-day, organizacje powinny priorytetowo potraktować załatanie tej luki i jak najszybsze zastosowanie aktualizacji dogłębnej obrony”.
Redmond załatał kolejną lukę, która już widzi aktywne ataki — CVE-2023-38180 — słabość w .NET i visual Studio co prowadzi do stanu odmowy usługi na wrażliwych serwerach.
„Chociaż osoba atakująca musiałaby znajdować się w tej samej sieci co system docelowy, ta luka nie wymaga od osoby atakującej uzyskania uprawnień użytkownika” — napisał w systemie docelowym Nikolas Cemerikić, inżynier bezpieczeństwa cybernetycznego w Immersive Labs.
Narang powiedział, że gigant oprogramowania załatał również sześć luk w zabezpieczeniach Microsoft Exchange Server, w tym CVE-2023-21709, luka polegająca na podniesieniu uprawnień, której CVSSv3 (zagrożenie) uzyskała ocenę 9.8 na 10 możliwych, mimo że Microsoft ocenia ją jako ważną wadę, a nie krytyczną.
„Nieuwierzytelniony atakujący może wykorzystać tę lukę, przeprowadzając atak brute-force na ważne konta użytkowników” — powiedział Narang. „Pomimo wysokiej oceny panuje przekonanie, że ataki brute-force nie odniosą sukcesu w przypadku kont z silnymi hasłami. Jeśli jednak używane są słabe hasła, próby brutalnej siły byłyby bardziej skuteczne. Pozostałe pięć luk obejmuje lukę polegającą na fałszowaniu i wiele błędów zdalnego wykonywania kodu, chociaż najpoważniejsze z nich wymagają również poświadczeń dla ważnego konta.
Eksperci firmy ochroniarskiej Automox zwrócił uwagę na CVE-2023-36910, błąd zdalnego wykonywania kodu w usłudze Microsoft Message Queuing, który można wykorzystać zdalnie i bez uprawnień do wykonywania kodu w podatnych na ataki systemach Windows 10, 11 i Server 2008-2022. Microsoft twierdzi, że uważa, że ta luka jest „mniej prawdopodobna” do wykorzystania, a Automox twierdzi, że chociaż usługa kolejkowania wiadomości nie jest domyślnie włączona w systemie Windows i jest obecnie mniej powszechna, każde urządzenie z włączoną nią jest zagrożone krytycznie.
Osobno, Adobe wydał krytyczna aktualizacja bezpieczeństwa dla programów Acrobat i Reader, która eliminuje co najmniej 30 luk w zabezpieczeniach tych produktów. Adobe powiedział, że nie jest świadomy żadnych exploitów na wolności ukierunkowanych na te wady. Firma wydała również aktualizacje zabezpieczeń dla Adobe Handlowa i Wymiar Adobe.
Jeśli w tym miesiącu wystąpią usterki lub problemy z instalacją którejkolwiek z tych poprawek, rozważ pozostawienie komentarza na ten temat poniżej; istnieje spora szansa, że inni czytelnicy doświadczyli tego samego i mogą tu dołączyć z przydatnymi wskazówkami.
Dodatkowe czytanie:
-SANS Centrum burz internetowych wymienianie kolejno każdej załatanej dzisiaj luki w zabezpieczeniach firmy Microsoft, zindeksowanej według istotności i składnika, którego dotyczy problem.
-AskWoody.com, która monitoruje wszelkie rozwijające się problemy związane z dostępnością lub instalacją tych aktualizacji.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- ChartPrime. Podnieś poziom swojej gry handlowej dzięki ChartPrime. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://krebsonsecurity.com/2023/08/microsoft-patch-tuesday-august-2023-edition/