Χθες, η Microsoft κυκλοφόρησε το Patch Tuesday Νοεμβρίου 2023, το οποίο περιλαμβάνει ενημερώσεις ασφαλείας για περίπου 60 ευπάθειες. Πέντε από αυτές τις ευπάθειες είναι zero-day.
Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά. Ο σκοπός του Microsoft Patch Tuesday είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους.
Το Microsoft Patch Tuesday είναι σημαντικό για διάφορους λόγους. Καταρχήν, οι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.
Δείτε επίσης: Η QNAP διορθώνει κρίσιμες ευπάθειες command injection στο QTS OS
Mark Zuckerberg: Ο δεύτερος πλουσιότερος άνθρωπος
Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό
Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰
Στο νέο Patch Tuesday διορθώθηκαν δεκατέσσερα σφάλματα που επιτρέπουν εκτέλεση κώδικα απομακρυσμένα (RCE), αλλά η Microsoft βαθμολόγησε μόνο ένα ως κρίσιμο. Τα άλλα δύο κρίσιμα σφάλματα είναι ένα που επιτρέπει την αποκάλυψη πληροφοριών και ένα άλλο που οδηγεί σε εκτέλεση προγραμμάτων στον κεντρικό υπολογιστή με δικαιώματα SYSTEM.
Οι κατηγορίες των ευπαθειών που διορθώνονται στο Microsoft Patch Tuesday Νοεμβρίου είναι:
- 16 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων
- 15 ευπάθειες που επιτρέπουν εκτέλεση κώδικα απομακρυσμένα
- 11 ευπάθειες spoofing
- 6 ευπάθειες που επιτρέπουν παράκαμψη δυνατοτήτων ασφαλείας
- 6 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
- 5 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις
5 zero-day ευπάθειες
Το Microsoft Patch Tuesday Νοεμβρίου 2023 επιδιορθώνει πέντε ευπάθειες zero-day. Η Microsoft ταξινομεί μια ευπάθεια ως zero-day εάν αποκαλύπτεται δημόσια ή γίνεται ενεργή εκμετάλλευση χωρίς να έχει κυκλοφορήσει επίσημη ενημέρωση κώδικα. Εδώ, έχουμε και τις δύο περιπτώσεις.
Δείτε επίσης: Η Veeam διορθώνει σοβαρές ευπάθειες στο Veeam ONE
Τρεις ευπάθειες zero-day έχουν χρησιμοποιηθεί σε επιθέσεις:
CVE-2023-36036 – Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability
Η Microsoft διόρθωσε ένα σφάλμα στο Windows Cloud Files Mini Filter, που επέτρεπε στους επιτιθέμενους να αποκτήσουν περισσότερα προνόμια στο ευάλωτο σύστημα.
“Ένας εισβολέας που εκμεταλλεύτηκε επιτυχώς αυτήν την ευπάθεια θα μπορούσε να αποκτήσει προνόμια SYSTEM“, εξηγεί η Microsoft.
Δεν είναι γνωστό πώς έγινε κατάχρηση του σφάλματος στις επιθέσεις. Επίσης, δεν ξέρουμε από ποιον χρησιμοποιήθηκε η ευπάθεια.
Η ευπάθεια ανακαλύφθηκε εσωτερικά από το Microsoft Threat Intelligence Security Response Center.
CVE-2023-36033 – Windows DWM Core Library Elevation of Privilege Vulnerability
Σε αυτό το Patch Tuesday, η Microsoft διορθώνει και μια άλλη zero-day ευπάθεια στο Windows DWM Core Library, που επιτρέπει, επίσης, την αύξηση προνομίων σε SYSTEM. Η συγκεκριμένη ευπάθεια έχει χρησιμοποιηθεί σε επιθέσεις και έχει αποκαλυφθεί δημόσια.
“Ένας εισβολέας που εκμεταλλεύτηκε επιτυχώς αυτήν την ευπάθεια θα μπορούσε να αποκτήσει προνόμια SYSTEM“, εξηγεί η Microsoft.
Η Microsoft λέει ότι το ελάττωμα ανακαλύφθηκε από τον Quan Jin(@jq0904) από τη DBAPPsecurity WeBin Lab, αλλά δεν μοιράστηκε λεπτομέρειες σχετικά με τον τρόπο χρήσης του σε επιθέσεις.
CVE-2023-36025 – Windows SmartScreen Security Feature Bypass Vulnerability
Η Microsoft έχει επιδιορθώσει και ένα σφάλμα στο Windows SmartScreen που χρησιμοποιήθηκε από κυβερνοεγκληματίες και επιτρέπει σε ένα κακόβουλο Internet Shortcut να παρακάμπτει τους ελέγχους ασφαλείας και τις προειδοποιήσεις.
“Ο εισβολέας θα μπορούσε να παρακάμψει τους ελέγχους SmartScreen του Windows Defender και τις σχετικές προτροπές“, εξηγεί η Microsoft.
“Ο χρήστης θα πρέπει να κάνει κλικ σε ένα ειδικά διαμορφωμένο Internet Shortcut (.URL) ή σε έναν υπερσύνδεσμο που δείχνει σε ένα Internet Shortcut file για να παραβιαστεί από τον εισβολέα“, συνεχίζει η Microsoft.
Η Microsoft λέει ότι το ελάττωμα ανακαλύφθηκε από τον Will Metcalf (Splunk), το Microsoft Threat Intelligence και το Microsoft Office Product Group Security Team.
Δείτε επίσης: Citrix: Άμεση ενέργεια για τη διόρθωση κρίσιμου προβλήματος στο NetScaler
Οι τελευταίες zero-day ευπάθειες που διορθώνονται με το Microsoft Patch Tuesday Νοεμβρίου, είναι οι:
CVE-2023-36413 – Microsoft Office Security Feature Bypass Vulnerability
Μια ευπάθεια στο Microsoft Office, η οποία επιτρέπει την παράκαμψη λειτουργιών ασφαλείας.
CVE-2023-36038 — CVE-2023-36038 — ASP.NET Core Denial of Service Vulnerability
Μια ευπάθεια που επιτρέπει Denial of Service επιθέσεις.
Ωστόσο, η Microsoft λέει ότι αυτές οι ευπάθειες δεν έχουν χρησιμοποιηθεί σε επιθέσεις. Απλά, είχαν αποκαλυφθεί δημόσια.
Microsoft Patch Tuesday Νοεμβρίου 2023
Στον παρακάτω πίνακα, μπορείτε να δείτε αναλυτικά τις ευπάθειες που διόρθωσε αυτό το μήνα η Microsoft:
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET Framework | CVE-2023-36049 | .NET, .NET Framework, and Visual Studio Elevation of Privilege Vulnerability | Important |
ASP.NET | CVE-2023-36560 | ASP.NET Security Feature Bypass Vulnerability | Important |
ASP.NET | CVE-2023-36038 | ASP.NET Core Denial of Service Vulnerability | Important |
ASP.NET | CVE-2023-36558 | ASP.NET Core – Security Feature Bypass Vulnerability | Important |
Azure | CVE-2023-36052 | Azure CLI REST Command Information Disclosure Vulnerability | Critical |
Azure | CVE-2023-38151 | Microsoft Host Integration Server 2020 Remote Code Execution Vulnerability | Important |
Azure | CVE-2023-36021 | Microsoft On-Prem Data Gateway Security Feature Bypass Vulnerability | Important |
Azure DevOps | CVE-2023-36437 | Azure DevOps Server Remote Code Execution Vulnerability | Important |
Mariner | CVE-2020-1747 | Unknown | Unknown |
Mariner | CVE-2023-46316 | Unknown | Unknown |
Mariner | CVE-2023-46753 | Unknown | Unknown |
Mariner | CVE-2020-8554 | Unknown | Unknown |
Mariner | CVE-2020-14343 | Unknown | Unknown |
Microsoft Bluetooth Driver | CVE-2023-24023 | Mitre: CVE-2023-24023 Bluetooth Vulnerability | Important |
Microsoft Dynamics | CVE-2023-36016 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-36007 | Microsoft Send Customer Voice survey from Dynamics 365 Spoofing Vulnerability | Important |
Microsoft Dynamics | CVE-2023-36031 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-36410 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics 365 Sales | CVE-2023-36030 | Microsoft Dynamics 365 Sales Spoofing Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2023-36014 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2023-5996 | Chromium: CVE-2023-5996 Use after free in WebAudio | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-36022 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2023-36027 | Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2023-36029 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2023-5480 | Chromium: CVE-2023-5480 Inappropriate implementation in Payments | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5856 | Chromium: CVE-2023-5856 Use after free in Side Panel | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5855 | Chromium: CVE-2023-5855 Use after free in Reading Mode | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5854 | Chromium: CVE-2023-5854 Use after free in Profiles | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5859 | Chromium: CVE-2023-5859 Incorrect security UI in Picture In Picture | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5858 | Chromium: CVE-2023-5858 Inappropriate implementation in WebApp Provider | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5857 | Chromium: CVE-2023-5857 Inappropriate implementation in Downloads | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5850 | Chromium: CVE-2023-5850 Incorrect security UI in Downloads | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5849 | Chromium: CVE-2023-5849 Integer overflow in USB | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5482 | Chromium: CVE-2023-5482 Insufficient data validation in USB | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5853 | Chromium: CVE-2023-5853 Incorrect security UI in Downloads | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5852 | Chromium: CVE-2023-5852 Use after free in Printing | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5851 | Chromium: CVE-2023-5851 Inappropriate implementation in Downloads | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-36024 | Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2023-36034 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Moderate |
Microsoft Exchange Server | CVE-2023-36439 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-36050 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-36039 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-36035 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Office | CVE-2023-36413 | Microsoft Office Security Feature Bypass Vulnerability | Important |
Microsoft Office | CVE-2023-36045 | Microsoft Office Graphics Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2023-36041 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2023-36037 | Microsoft Excel Security Feature Bypass Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-38177 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Remote Registry Service | CVE-2023-36423 | Microsoft Remote Registry Service Remote Code Execution Vulnerability | Important |
Microsoft Remote Registry Service | CVE-2023-36401 | Microsoft Remote Registry Service Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-36402 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft Windows Search Component | CVE-2023-36394 | Windows Search Service Elevation of Privilege Vulnerability | Important |
Microsoft Windows Speech | CVE-2023-36719 | Microsoft Speech Application Programming Interface (SAPI) Elevation of Privilege Vulnerability | Important |
Open Management Infrastructure | CVE-2023-36043 | Open Management Infrastructure Information Disclosure Vulnerability | Important |
Tablet Windows User Interface | CVE-2023-36393 | Windows User Interface Application Core Remote Code Execution Vulnerability | Important |
Visual Studio | CVE-2023-36042 | Visual Studio Denial of Service Vulnerability | Important |
Visual Studio Code | CVE-2023-36018 | Visual Studio Code Jupyter Extension Spoofing Vulnerability | Important |
Windows Authentication Methods | CVE-2023-36047 | Windows Authentication Elevation of Privilege Vulnerability | Important |
Windows Authentication Methods | CVE-2023-36428 | Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability | Important |
Windows Authentication Methods | CVE-2023-36046 | Windows Authentication Denial of Service Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2023-36036 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2023-36424 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Compressed Folder | CVE-2023-36396 | Windows Compressed Folder Remote Code Execution Vulnerability | Important |
Windows Defender | CVE-2023-36422 | Microsoft Windows Defender Elevation of Privilege Vulnerability | Important |
Windows Deployment Services | CVE-2023-36395 | Windows Deployment Services Denial of Service Vulnerability | Important |
Windows DHCP Server | CVE-2023-36392 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows Distributed File System (DFS) | CVE-2023-36425 | Windows Distributed File System (DFS) Remote Code Execution Vulnerability | Important |
Windows DWM Core Library | CVE-2023-36033 | Windows DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows HMAC Key Derivation | CVE-2023-36400 | Windows HMAC Key Derivation Elevation of Privilege Vulnerability | Critical |
Windows Hyper-V | CVE-2023-36427 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Windows Hyper-V | CVE-2023-36407 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Windows Hyper-V | CVE-2023-36406 | Windows Hyper-V Information Disclosure Vulnerability | Important |
Windows Hyper-V | CVE-2023-36408 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2023-36705 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2023-36397 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability | Critical |
Windows Kernel | CVE-2023-36405 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-36404 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2023-36403 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2023-36398 | Windows NTFS Information Disclosure Vulnerability | Important |
Windows Protected EAP (PEAP) | CVE-2023-36028 | Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability | Important |
Windows Scripting | CVE-2023-36017 | Windows Scripting Engine Memory Corruption Vulnerability | Important |
Windows SmartScreen | CVE-2023-36025 | Windows SmartScreen Security Feature Bypass Vulnerability | Important |
Windows Storage | CVE-2023-36399 | Windows Storage Elevation of Privilege Vulnerability | Important |
Πηγή: www.bleepingcomputer.com