ΑρχικήUpdatesMicrosoft Patch Tuesday Οκτωβρίου 2023: Διορθώνει 104 bugs

Microsoft Patch Tuesday Οκτωβρίου 2023: Διορθώνει 104 bugs

Χθες, η Microsoft κυκλοφόρησε το Patch Tuesday Οκτωβρίου 2023, τις μηνιαίες ενημερώσεις ασφαλείας της, που αυτή τη φορά διορθώνουν 104 ευπάθειες. Ανάμεσά τους βρίσκονται και τρία zero-day σφάλματα που έχουν χρησιμοποιηθεί σε επιθέσεις.

Microsoft Patch Tuesday Οκτωβρίου 2023: Διορθώνει 104 bugs

Ενώ διορθώθηκαν συνολικά 45 ευπάθειες που επιτρέπουν εκτέλεση κώδικα απομακρυσμένα (RCE), η Microsoft χαρακτήρισε μόνο δώδεκα ευπάθειες ως ‘Κρίσιμες‘. Και οι 12 είναι RCE.

Στην παρακάτω λίστα, μπορείτε να δείτε τις κατηγορίες σφαλμάτων που διορθώνονται με το Patch Tuesday Οκτωβρίου 2023:

  • 45 ευπάθειες που επιτρέπουν εκτέλεση κώδικα απομακρυσμένα
  • 26 ευπάθειες που επιτρέπουν την απόκτηση περισσότερων προνομίων στο σύστημα
  • 17 ευπάθειες για Denial of Service επιθέσεις
  • 12 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
  • 3 ευπάθειες που επιτρέπουν την παράκαμψη ελέγχων ασφαλείας
  • 1 ευπάθεια για Spoofing επιθέσεις

Σε αυτούς τους αριθμούς δεν περιλαμβάνεται μια ευπάθεια Chromium (CVE-2023-5346), που διορθώθηκε από την Google στις 3 Οκτωβρίου και μεταφέρθηκε στον Microsoft Edge.

Δείτε επίσης: H Cisco διορθώνει ευπάθεια στο Cisco Emergency Responder

Microsoft Patch Tuesday Οκτωβρίου ευπάθειες

Microsoft Patch Tuesday Οκτωβρίου 2023: Zero-day ευπάθειες

Το Patch Tuesday αυτού του μήνα διορθώνει τρεις ευπάθειες zero-day, που έχουν χρησιμοποιηθεί σε επιθέσεις. Οι δύο από αυτές είχαν αποκαλυφθεί δημόσια.

Η Microsoft κατατάσσει μια ευπάθεια ως zero-day εάν έχει δημοσιοποιηθεί ή αν έχει χρησιμοποιηθεί σε επιθέσεις, χωρίς να υπάρχει επίσημη διόρθωση διαθέσιμη.

CVE-2023-41763  – Skype for Business Elevation of Privilege Vulnerability

Η Microsoft διόρθωσε μια ευπάθεια του Skype for Business, που έχει ταξινομηθεί ως σφάλμα Elevation of Privileges.

Ένας εισβολέας που εκμεταλλεύεται επιτυχώς την ευπάθεια θα μπορούσε να δει ορισμένες ευαίσθητες πληροφορίες (Confidentiality), αλλά δεν μπορούν να αποκαλυφθούν όλοι οι πόροι εντός του επηρεαζόμενου στοιχείου” εξηγεί η Microsoft.

Ο εισβολέας δεν μπορεί να κάνει αλλαγές στις αποκαλυπτόμενες πληροφορίες (Integrity) ή να περιορίσει την πρόσβαση στον πόρο (Availability)“.

Η ευπάθεια ανακαλύφθηκε από τον Δρ. Florian Hauser (@frycos), ο οποίος είπε στο BleepingComputer ότι είχε αναφέρει στη Microsoft αυτή την ευπάθεια από το Σεπτέμβριο του 2022. Ωστόσο, η εταιρεία δεν την είχε επιδιορθώσει μέχρι τώρα.

Δείτε επίσης: ShellTorch: Ευπάθειες επιτρέπουν επιθέσεις εκτέλεσης κώδικα σε AI servers 

CVE-2023-36563 – Microsoft WordPad Information Disclosure Vulnerability

Η Microsoft διόρθωσε μια ευπάθεια που μπορεί να χρησιμοποιηθεί για την κλοπή NTLM hashes κατά το άνοιγμα ενός εγγράφου στο WordPad.

Για να εκμεταλλευτεί αυτή την ευπάθεια, ένας εισβολέας θα πρέπει πρώτα να συνδεθεί στο σύστημα. Ένας εισβολέας θα μπορούσε στη συνέχεια να εκτελέσει μια ειδικά κατασκευασμένη εφαρμογή που θα μπορούσε να εκμεταλλευτεί την ευπάθεια και να πάρει τον έλεγχο ενός συστήματος“, εξηγεί η Microsoft.

“Επιπλέον, ένας εισβολέας θα μπορούσε να πείσει έναν τοπικό χρήστη να ανοίξει ένα κακόβουλο αρχείο. Ο εισβολέας θα πρέπει να πείσει τον χρήστη να κάνει κλικ σε έναν σύνδεσμο, σε ένα email ή άμεσο μήνυμα, και στη συνέχεια να τον πείσει να ανοίξει το ειδικά δημιουργημένο αρχείο“.

Αυτά τα NTLM hashes μπορούν να σπάσουν ή να χρησιμοποιηθούν σε επιθέσεις NTLM Relay για να αποκτήσουν πρόσβαση στον λογαριασμό.

Η ευπάθεια ανακαλύφθηκε από τους ερευνητές της ίδιας της Microsoft και φαίνεται να είναι παρακλάδι του CVE-2023-36761, που επιδιορθώθηκε τον περασμένο μήνα.

CVE-2023-44487 – HTTP/2 Rapid Reset Attack

Η Microsoft κυκλοφόρησε μέτρα μετριασμού για μια νέα τεχνική επίθεσης zero-day DDoS, που ονομάζεται “HTTP/2 Rapid Reset” και έχει χρησιμοποιηθεί ενεργά από τον Αύγουστο.

Αυτή η επίθεση καταχράται το stream cancellation feature του HTTP/2 για συνεχή αποστολή και ακύρωση αιτημάτων, κατακλύζοντας τον διακομιστή/εφαρμογή-στόχο και επιβάλλοντας μια κατάσταση DoS.

Καθώς η δυνατότητα είναι ενσωματωμένη στο πρότυπο HTTP/2, δεν υπάρχει καμία “διόρθωση” για την τεχνική που μπορεί να εφαρμοστεί. Το μόνο που μπορεί να γίνει είναι ο περιορισμός ή αποκλεισμός του πρωτοκόλλου.

Σύμφωνα με τη Microsoft, πρέπει να απενεργοποιήσετε το πρωτόκολλο HTTP/2 στον web server σας.

Ωστόσο, η εταιρεία έδωσε τώρα περισσότερες λεπτομέρειες, εξηγώντας ότι αυτό το σφάλμα αποκαλύφθηκε στα πλαίσια μιας συντονισμένης αποκάλυψης από τις Cloudflare, Amazon και Google.

Δείτε επίσης: Exim: Διορθώνει τρεις zero-day ευπάθειες

Microsoft Patch Tuesday Οκτωβρίου 2023: Όλες οι ευπάθειες που διορθώνονται

Στον παρακάτω πίνακα, μπορείτε να δείτε όλες τις ευπάθειες που διορθώνονται αυτό το μήνα:

TagCVE IDCVE TitleSeverity
Active Directory Domain ServicesCVE-2023-36722Active Directory Domain Services Information Disclosure VulnerabilityImportant
AzureCVE-2023-36737Azure Network Watcher VM Agent Elevation of Privilege VulnerabilityImportant
AzureCVE-2023-36419Azure HDInsight Apache Oozie Workflow Scheduler Elevation of Privilege VulnerabilityImportant
Azure DevOpsCVE-2023-36561Azure DevOps Server Elevation of Privilege VulnerabilityImportant
Azure Real Time Operating SystemCVE-2023-36418Azure RTOS GUIX Studio Remote Code Execution VulnerabilityImportant
Azure SDKCVE-2023-36414Azure Identity SDK Remote Code Execution VulnerabilityImportant
Azure SDKCVE-2023-36415Azure Identity SDK Remote Code Execution VulnerabilityImportant
Client Server Run-time Subsystem (CSRSS)CVE-2023-41766Windows Client Server Run-time Subsystem (CSRSS) Elevation of Privilege VulnerabilityImportant
HTTP/2CVE-2023-44487MITRE: CVE-2023-44487 HTTP/2 Rapid Reset AttackImportant
Microsoft Common Data Model SDKCVE-2023-36566Microsoft Common Data Model SDK Denial of Service VulnerabilityImportant
Microsoft DynamicsCVE-2023-36429Microsoft Dynamics 365 (On-Premises) Information Disclosure VulnerabilityImportant
Microsoft DynamicsCVE-2023-36416Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant
Microsoft DynamicsCVE-2023-36433Microsoft Dynamics 365 (On-Premises) Information Disclosure VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2023-5346Chromium: CVE-2023-5346 Type Confusion in V8Unknown
Microsoft Exchange ServerCVE-2023-36778Microsoft Exchange Server Remote Code Execution VulnerabilityImportant
Microsoft Graphics ComponentCVE-2023-36594Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2023-38159Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft OfficeCVE-2023-36565Microsoft Office Graphics Elevation of Privilege VulnerabilityImportant
Microsoft OfficeCVE-2023-36569Microsoft Office Elevation of Privilege VulnerabilityImportant
Microsoft OfficeCVE-2023-36568Microsoft Office Click-To-Run Elevation of Privilege VulnerabilityImportant
Microsoft QUICCVE-2023-38171Microsoft QUIC Denial of Service VulnerabilityImportant
Microsoft QUICCVE-2023-36435Microsoft QUIC Denial of Service VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2023-36577Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft Windows Media FoundationCVE-2023-36710Windows Media Foundation Core Remote Code Execution VulnerabilityImportant
Microsoft Windows Search ComponentCVE-2023-36564Windows Search Security Feature Bypass VulnerabilityImportant
Microsoft WordPadCVE-2023-36563Microsoft WordPad Information Disclosure VulnerabilityImportant
Skype for BusinessCVE-2023-36786Skype for Business Remote Code Execution VulnerabilityImportant
Skype for BusinessCVE-2023-36780Skype for Business Remote Code Execution VulnerabilityImportant
Skype for BusinessCVE-2023-36789Skype for Business Remote Code Execution VulnerabilityImportant
Skype for BusinessCVE-2023-41763Skype for Business Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2023-36728Microsoft SQL Server Denial of Service VulnerabilityImportant
SQL ServerCVE-2023-36417Microsoft SQL ODBC Driver Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2023-36785Microsoft ODBC Driver for SQL Server Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2023-36598Microsoft WDAC ODBC Driver Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2023-36730Microsoft ODBC Driver for SQL Server Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2023-36420Microsoft ODBC Driver for SQL Server Remote Code Execution VulnerabilityImportant
Windows Active Template LibraryCVE-2023-36585Active Template Library Denial of Service VulnerabilityImportant
Windows AllJoyn APICVE-2023-36709Microsoft AllJoyn API Denial of Service VulnerabilityImportant
Windows Client/Server Runtime SubsystemCVE-2023-36902Windows Runtime Remote Code Execution VulnerabilityImportant
Windows Common Log File System DriverCVE-2023-36713Windows Common Log File System Driver Information Disclosure VulnerabilityImportant
Windows Container Manager ServiceCVE-2023-36723Windows Container Manager Service Elevation of Privilege VulnerabilityImportant
Windows Deployment ServicesCVE-2023-36707Windows Deployment Services Denial of Service VulnerabilityImportant
Windows Deployment ServicesCVE-2023-36567Windows Deployment Services Information Disclosure VulnerabilityImportant
Windows Deployment ServicesCVE-2023-36706Windows Deployment Services Information Disclosure VulnerabilityImportant
Windows DHCP ServerCVE-2023-36703DHCP Server Service Denial of Service VulnerabilityImportant
Windows Error ReportingCVE-2023-36721Windows Error Reporting Service Elevation of Privilege VulnerabilityImportant
Windows HTML PlatformCVE-2023-36436Windows MSHTML Platform Remote Code Execution VulnerabilityImportant
Windows HTML PlatformCVE-2023-36557PrintHTML API Remote Code Execution VulnerabilityImportant
Windows IISCVE-2023-36434Windows IIS Server Elevation of Privilege VulnerabilityImportant
Windows IKE ExtensionCVE-2023-36726Windows Internet Key Exchange (IKE) Extension Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2023-36576Windows Kernel Information Disclosure VulnerabilityImportant
Windows KernelCVE-2023-36712Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2023-36698Windows Kernel Security Feature Bypass VulnerabilityImportant
Windows Layer 2 Tunneling ProtocolCVE-2023-41770Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Layer 2 Tunneling ProtocolCVE-2023-41765Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Layer 2 Tunneling ProtocolCVE-2023-41767Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Layer 2 Tunneling ProtocolCVE-2023-38166Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Layer 2 Tunneling ProtocolCVE-2023-41774Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Layer 2 Tunneling ProtocolCVE-2023-41773Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Layer 2 Tunneling ProtocolCVE-2023-41771Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Layer 2 Tunneling ProtocolCVE-2023-41769Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Layer 2 Tunneling ProtocolCVE-2023-41768Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Mark of the Web (MOTW)CVE-2023-36584Windows Mark of the Web Security Feature Bypass VulnerabilityImportant
Windows Message QueuingCVE-2023-36571Microsoft Message Queuing Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2023-36570Microsoft Message Queuing Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2023-36431Microsoft Message Queuing Denial of Service VulnerabilityImportant
Windows Message QueuingCVE-2023-35349Microsoft Message Queuing Remote Code Execution VulnerabilityCritical
Windows Message QueuingCVE-2023-36591Microsoft Message Queuing Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2023-36590Microsoft Message Queuing Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2023-36589Microsoft Message Queuing Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2023-36583Microsoft Message Queuing Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2023-36592Microsoft Message Queuing Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2023-36697Microsoft Message Queuing Remote Code Execution VulnerabilityCritical
Windows Message QueuingCVE-2023-36606Microsoft Message Queuing Denial of Service VulnerabilityImportant
Windows Message QueuingCVE-2023-36593Microsoft Message Queuing Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2023-36582Microsoft Message Queuing Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2023-36574Microsoft Message Queuing Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2023-36575Microsoft Message Queuing Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2023-36573Microsoft Message Queuing Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2023-36572Microsoft Message Queuing Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2023-36581Microsoft Message Queuing Denial of Service VulnerabilityImportant
Windows Message QueuingCVE-2023-36579Microsoft Message Queuing Denial of Service VulnerabilityImportant
Windows Message QueuingCVE-2023-36578Microsoft Message Queuing Remote Code Execution VulnerabilityImportant
Windows Microsoft DirectMusicCVE-2023-36702Microsoft DirectMusic Remote Code Execution VulnerabilityImportant
Windows Mixed Reality Developer ToolsCVE-2023-36720Windows Mixed Reality Developer Tools Denial of Service VulnerabilityImportant
Windows Named Pipe File SystemCVE-2023-36729Named Pipe File System Elevation of Privilege VulnerabilityImportant
Windows Named Pipe File SystemCVE-2023-36605Windows Named Pipe Filesystem Elevation of Privilege VulnerabilityImportant
Windows NT OS KernelCVE-2023-36725Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows Power Management ServiceCVE-2023-36724Windows Power Management Service Information Disclosure VulnerabilityImportant
Windows RDPCVE-2023-36790Windows RDP Encoder Mirror Driver Elevation of Privilege VulnerabilityImportant
Windows RDPCVE-2023-29348Windows Remote Desktop Gateway (RD Gateway) Information Disclosure VulnerabilityImportant
Windows Remote Procedure CallCVE-2023-36596Remote Procedure Call Information Disclosure VulnerabilityImportant
Windows Resilient File System (ReFS)CVE-2023-36701Microsoft Resilient File System (ReFS) Elevation of Privilege VulnerabilityImportant
Windows Runtime C++ Template LibraryCVE-2023-36711Windows Runtime C++ Template Library Elevation of Privilege VulnerabilityImportant
Windows Setup Files CleanupCVE-2023-36704Windows Setup Files Cleanup Remote Code Execution VulnerabilityImportant
Windows TCP/IPCVE-2023-36438Windows TCP/IP Information Disclosure VulnerabilityImportant
Windows TCP/IPCVE-2023-36603Windows TCP/IP Denial of Service VulnerabilityImportant
Windows TCP/IPCVE-2023-36602Windows TCP/IP Denial of Service VulnerabilityImportant
Windows TPMCVE-2023-36717Windows Virtual Trusted Platform Module Denial of Service VulnerabilityImportant
Windows Virtual Trusted Platform ModuleCVE-2023-36718Microsoft Virtual Trusted Platform Module Remote Code Execution VulnerabilityCritical
Windows Win32KCVE-2023-36731Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32KCVE-2023-36732Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32KCVE-2023-36776Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32KCVE-2023-36743Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32KCVE-2023-41772Win32k Elevation of Privilege VulnerabilityImportant

Microsoft Patch Tuesday Οκτωβρίου 2023: Διορθώνει 104 ευπάθειες

Ως μέρος της δέσμευσής της για τη συνεχή διατήρηση της ασφάλειας των προϊόντων της, η Microsoft κυκλοφορεί κάθε μήνα το Patch Tuesday, παρέχοντας μια πιο ενισχυμένη προστασία στους χρήστες της. Οι ενημερώσεις αυτές διορθώνουν σημαντικές αδυναμίες, που θα μπορούσαν να εκθέσουν τα συστήματα των χρηστών σε κίνδυνο.

Το Patch Tuesday αποτελεί μια σημαντική πρωτοβουλία της Microsoft για την επίτευξη μιας όσο το δυνατόν πιο ασφαλούς πλατφόρμας. Κυκλοφορεί κάθε δεύτερη Τρίτη του μήνα και περιλαμβάνει την κυκλοφορία ενημερώσεων για όλα τα ευάλωτα προϊόντα της εταιρείας. 

Ενώ η συστηματική κυκλοφορία διορθώσεων είναι αναμφίβολα σημαντική για την ασφάλεια, αξίζει να σημειωθεί ότι πρέπει να εφαρμόζουμε και άλλες βασικές πρακτικές ασφαλείας, όπως χρήση ισχυρών κωδικών πρόσβασης, δημιουργία αντιγράφων ασφαλείας, χρήση αξιόπιστων λογισμικών προστασίας από ιούς, χρήση firewall και πολλά άλλα.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS