Первый вторник исправлений Microsoft в 2023 году устраняет 98 уязвимостей, что более чем в два раза больше, чем в прошлом месяце, включая одну активно эксплуатируемую уязвимость нулевого дня, а также 11 критических уязвимостей.
Уязвимость нулевого дня, CVE-2023-21674, представляет собой уязвимость Windows Advanced Local Procedure Call (ALPC) для повышения привилегий с оценкой CVSS 8,8. Уязвимость, обнаруженная исследователями Avast, могла предоставить злоумышленнику системные привилегии.
«Ошибки этого типа часто [используются] для доставки вредоносных программ или программ-вымогателей», — отметил в своем блоге Дастин Чайлдс, руководитель отдела осведомленности об угрозах в Trend Micro Zero Day Initiative. «Учитывая, что об этом сообщили Microsoft исследователи из Avast, этот сценарий кажется здесь вероятным».
Критические недостатки в Exchange и SharePoint
Саид Аббаси, менеджер по исследованию уязвимостей и угроз в Qualys, также выделил две критические уязвимости в Microsoft SharePoint Server и Exchange Server.
«И SharePoint, и Exchange — важные инструменты, которые многие организации используют для совместной работы и выполнения повседневных задач, что делает эти уязвимости чрезвычайно привлекательными в глазах злоумышленника», — сказал Аббаси по электронной почте.
Первая — это уязвимость повышения привилегий Microsoft Exchange Server, идентифицированная как CVE-2023-21763 и CVE-2023-21764, которая может предоставить злоумышленнику системные привилегии.
Вторая, CVE-2023-21743, влияет на Microsoft SharePoint Server. По словам Аббаси, удаленный злоумышленник, не прошедший проверку подлинности, «может использовать эту уязвимость для установления анонимного подключения к серверу SharePoint в обход мер безопасности».
«...люди, которые кричат: «Просто исправьте это!» показать, что им никогда не приходилось исправлять предприятия в реальном мире».
— Дастин Чайлдс, Trend Micro
В этом случае, отметил Чайлдс, системным администраторам необходимо предпринять дополнительные меры, чтобы защитить себя. «Чтобы полностью устранить эту ошибку, вы также должны инициировать действие по обновлению SharePoint, которое также включено в это обновление», — написал он. «Полная информация о том, как это сделать, содержится в бюллетене».
«Подобные ситуации — вот почему люди кричат: «Просто исправьте это!» показать, что им никогда не приходилось исправлять предприятия в реальном мире», — добавил Чайлдс.
Другие ключевые недостатки
В недавнем сообщении в блоге Майк Уолтерс, вице-президент по исследованию уязвимостей и угроз в Action1, выделил CVE-2023-21726, уязвимость диспетчера учетных данных Windows с оценкой CVSS 7,8, которая, по словам Microsoft, может быть использована в дикой природе. «Он имеет низкую сложность, использует локальный вектор и требует низких привилегий и отсутствия взаимодействия с пользователем», — написал он.
Еще одна уязвимость, CVE-2023-21549, в Windows SMB Witness Service — это уязвимость повышения привилегий с оценкой CVSS 8,8. «Чтобы воспользоваться этой уязвимостью, злоумышленник может запустить специально созданный вредоносный сценарий, который выполняет вызов удаленного вызова процедур (RPC) к узлу RPC, на котором запущена служба SMB Witness», — пишет Уолтерс.
Уолтерс также отметил, что девять уязвимостей ядра Windows были исправлены — восемь недостатков повышения привилегий и один недостаток раскрытия информации. «Потенциальный риск от этих уязвимостей высок, поскольку они затрагивают все устройства, работающие под управлением любой ОС Windows, начиная с Windows 7», — написал он.