Необичайно голям ъпдейт за януари пусна Microsoft

Компанията е издала поправки за общо 98 уязвимости – почти два пъти повече от декември

Microsoft издаде поправки за 98 уязвимости в сигурността в първия си Пач вторник за годината – обем на недостатъците, който е почти два пъти по-голям от този през декември и изненада анализаторите.

Новата вълна от кръпки през 2023г. включва поправки за 11 недостатъка с „критична“ оценка и една активно експлоатирана уязвимост от типа „нулев ден“.

Според Microsoft 11 уязвимости са получили „критична“ оценка поради потенциала им да позволят отдалечено изпълнение на код, повишаване на привилегиите и заобикаляне на важни функции за сигурност.

Анализът на инициативата Zero-Day Initiative твърди, че обемът на уязвимостите „е най-големият, който сме виждали от Microsoft за януарска версия от доста време насам“.

Бяха издадени и кръпки за критични уязвимости, засягащи редица продукти на Windows, включително Windows Defender, Windows BitLocker, Office и Microsoft Exchange Server.

Саид Абаси, ръководител на отдел „Изследване на уязвимости и заплахи“ в Qualys, заяви, че обемът на кръпките, издадени в последната серия актуализации, не е изненадващ след година, изпълнена с насищане на забележителни уязвимости.

През декември технологичният гигант издаде поправки за две уязвимости от типа „нулев ден“, засягащи Windows SmartScreen и DirectX.

„След календарната 2022г., когато индустрията отбеляза най-голям брой нулеви дни и най-голям брой разкрити уязвимости, това първо издание показва, че тази тенденция няма да се забави.“

Опасения, свързани с повишаване на правата

Последният цикъл на кръпките включва поправки за 39 уязвимости, свързани с повишаване на привилегиите. Макар че тези уязвимости често са с по-ниски оценки по CVSSv3, експертите по сигурността предупреждават, че те обикновено се наблюдават в ранните етапи на атаката.

Кръпката на нулевия ден е насочена към активно експлоатирана уязвимост с повишаване на привилегиите. Проследена като CVE-2023-21674, уязвимостта получи оценка 8.8 по CVSSv3 и може да се използва за извличане на полза от първоначална инфекция на целеви хост.

Според Кев Брин, директор на отдела за изследване на киберзаплахи в Immersive Labs, този конкретен експлойт често се използва при компрометиране на мрежи. След като бъде установена първоначална опора, това може да позволи на нападателите да се придвижват из мрежите или да получат по-високи нива на достъп.

„Тези видове уязвимости за увеличаване на привилегиите са ключова част от наръчника на нападателите“, казва Брин.

„Тази уязвимост се използва активно в реалността, така че трябва да бъде на първо място в списъка за пачове“, добави той.

Microsoft също така разкри подробности за друга уязвимост с повишаване на привилегиите, която вече е закърпена.

CVE-2023-21549 засяга услугата Windows SMB Witness Service и също получи оценка за сериозност „критична“. Microsoft посочи уязвимостта като „публично известна“, но добави, че към момента няма реални доказателства за използването ѝ.

„За да се възползва от тази уязвимост, атакуващият може да изпълни специално създаден зловреден скрипт, който изпълнява RPC повикване към RPC хост“, заяви Microsoft в своята актуализация.

Тази конкретна уязвимост засяга версиите на операционната система Windows, като се започне от Windows 7 и Windows Server 2008.

Освен на нулевия ден, според Абаси има две критични уязвимости, на които трябва да се обърне голямо внимание.

Първата е CVE-2023-21743, която засяга функциите за сигурност на Microsoft SharePoint Server. Това би позволило на неудостоверен нападател да се възползва от уязвимостта, за да установи анонимна връзка със сървъра SharePoint.

Втората, изтъкната от Абаси, е уязвимост на Microsoft Exchange Server – която обединява CVE-2023-21763 и CVE-2023-21764 – която би позволила на нападателите да повишат привилегиите си поради невъзможност за правилно поправяне на предишна уязвимост.

„Както SharePoint, така и Exchange са критични инструменти, които много организации използват за сътрудничество и изпълнение на ежедневни задачи, което прави тези уязвимости изключително привлекателни в очите на нападателите“, каза още Абаси.

Край на една епоха

Люис Поуп, главен „Nerd“ в N-able, заяви, че първият Patch Tuesday за 2023г. бележи „края на една ера“ след решението на Microsoft да прекрати актуализациите на сигурността за старите операционни системи.

По-рано тази седмица технологичният гигант потвърди, че вече няма да предоставя актуализации на сигурността за Windows 7 и Windows 8.1 чрез своята програма Extended Security Update.

„Сега това категорично затвърждава идеята за използване на Windows 7 или 8.1 в производствени среди като неприемлив риск във всяка среда, която следва основните най-добри практики за киберсигурност“, каза той.

„Според Майкрософт правилното действие е да се обновят системите със съвместим хардуер до Windows 10 или да се извадят от употреба тези системи в полза на съвременни, поддържани операционни системи.“

Източник: itpro.co.uk

Подобни публикации

30 май 2023

Бели хакери спечелиха 105 000 долара от Sonos One

Няколко недостатъка в сигурността, открити в безжичните високоговор...

Идва ли Windows 12?

Голямата актуализация на Windows 11 за края на тази година, известн...
30 май 2023

Нов хакерски форум пусна данните на 478 000 чле...

База данни за известния хакерски форум RaidForums е изтекла в интер...
30 май 2023

CosmicEnergy е способен да спре електрическата ...

Руски софтуер, който може да изключва (или включва) промишлени маши...
29 май 2023

AceCryptor: Мощно оръжие на киберпрестъпниците

От 2016 г. насам за опаковане на множество щамове на зловреден софт...

Какво трябва да знаем за сигурността на 5G мреж...

5G променя правилата на играта за мобилната свързаност, включително...
Бъдете социални
Още по темата
30/05/2023

Идва ли Windows 12?

Голямата актуализация на Windows 11 за...
23/05/2023

Microsoft Edge пуска режим ...

Microsoft удвоява усилията си да привлече...
22/05/2023

Платформата, която поддържа...

Години наред зловредна платформа се използва...
Последно добавени
30/05/2023

Бели хакери спечелиха 105 0...

Няколко недостатъка в сигурността, открити в...
30/05/2023

Идва ли Windows 12?

Голямата актуализация на Windows 11 за...
30/05/2023

Нов хакерски форум пусна да...

База данни за известния хакерски форум...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!