Компанията е издала поправки за общо 98 уязвимости – почти два пъти повече от декември

Microsoft издаде поправки за 98 уязвимости в сигурността в първия си Пач вторник за годината – обем на недостатъците, който е почти два пъти по-голям от този през декември и изненада анализаторите.

Новата вълна от кръпки през 2023г. включва поправки за 11 недостатъка с „критична“ оценка и една активно експлоатирана уязвимост от типа „нулев ден“.

Според Microsoft 11 уязвимости са получили „критична“ оценка поради потенциала им да позволят отдалечено изпълнение на код, повишаване на привилегиите и заобикаляне на важни функции за сигурност.

Анализът на инициативата Zero-Day Initiative твърди, че обемът на уязвимостите „е най-големият, който сме виждали от Microsoft за януарска версия от доста време насам“.

Бяха издадени и кръпки за критични уязвимости, засягащи редица продукти на Windows, включително Windows Defender, Windows BitLocker, Office и Microsoft Exchange Server.

Саид Абаси, ръководител на отдел „Изследване на уязвимости и заплахи“ в Qualys, заяви, че обемът на кръпките, издадени в последната серия актуализации, не е изненадващ след година, изпълнена с насищане на забележителни уязвимости.

През декември технологичният гигант издаде поправки за две уязвимости от типа „нулев ден“, засягащи Windows SmartScreen и DirectX.

„След календарната 2022г., когато индустрията отбеляза най-голям брой нулеви дни и най-голям брой разкрити уязвимости, това първо издание показва, че тази тенденция няма да се забави.“

Опасения, свързани с повишаване на правата

Последният цикъл на кръпките включва поправки за 39 уязвимости, свързани с повишаване на привилегиите. Макар че тези уязвимости често са с по-ниски оценки по CVSSv3, експертите по сигурността предупреждават, че те обикновено се наблюдават в ранните етапи на атаката.

Кръпката на нулевия ден е насочена към активно експлоатирана уязвимост с повишаване на привилегиите. Проследена като CVE-2023-21674, уязвимостта получи оценка 8.8 по CVSSv3 и може да се използва за извличане на полза от първоначална инфекция на целеви хост.

Според Кев Брин, директор на отдела за изследване на киберзаплахи в Immersive Labs, този конкретен експлойт често се използва при компрометиране на мрежи. След като бъде установена първоначална опора, това може да позволи на нападателите да се придвижват из мрежите или да получат по-високи нива на достъп.

„Тези видове уязвимости за увеличаване на привилегиите са ключова част от наръчника на нападателите“, казва Брин.

„Тази уязвимост се използва активно в реалността, така че трябва да бъде на първо място в списъка за пачове“, добави той.

Microsoft също така разкри подробности за друга уязвимост с повишаване на привилегиите, която вече е закърпена.

CVE-2023-21549 засяга услугата Windows SMB Witness Service и също получи оценка за сериозност „критична“. Microsoft посочи уязвимостта като „публично известна“, но добави, че към момента няма реални доказателства за използването ѝ.

„За да се възползва от тази уязвимост, атакуващият може да изпълни специално създаден зловреден скрипт, който изпълнява RPC повикване към RPC хост“, заяви Microsoft в своята актуализация.

Тази конкретна уязвимост засяга версиите на операционната система Windows, като се започне от Windows 7 и Windows Server 2008.

Освен на нулевия ден, според Абаси има две критични уязвимости, на които трябва да се обърне голямо внимание.

Първата е CVE-2023-21743, която засяга функциите за сигурност на Microsoft SharePoint Server. Това би позволило на неудостоверен нападател да се възползва от уязвимостта, за да установи анонимна връзка със сървъра SharePoint.

Втората, изтъкната от Абаси, е уязвимост на Microsoft Exchange Server – която обединява CVE-2023-21763 и CVE-2023-21764 – която би позволила на нападателите да повишат привилегиите си поради невъзможност за правилно поправяне на предишна уязвимост.

„Както SharePoint, така и Exchange са критични инструменти, които много организации използват за сътрудничество и изпълнение на ежедневни задачи, което прави тези уязвимости изключително привлекателни в очите на нападателите“, каза още Абаси.

Край на една епоха

Люис Поуп, главен „Nerd“ в N-able, заяви, че първият Patch Tuesday за 2023г. бележи „края на една ера“ след решението на Microsoft да прекрати актуализациите на сигурността за старите операционни системи.

По-рано тази седмица технологичният гигант потвърди, че вече няма да предоставя актуализации на сигурността за Windows 7 и Windows 8.1 чрез своята програма Extended Security Update.

„Сега това категорично затвърждава идеята за използване на Windows 7 или 8.1 в производствени среди като неприемлив риск във всяка среда, която следва основните най-добри практики за киберсигурност“, каза той.

„Според Майкрософт правилното действие е да се обновят системите със съвместим хардуер до Windows 10 или да се извадят от употреба тези системи в полза на съвременни, поддържани операционни системи.“

Източник: itpro.co.uk

Подобни публикации

7 февруари 2025

7 стъпки към подобряване на киберустойчивостта ...

В днешно време повечето аспекти на бизнеса са цифровизирани и е от ...
7 февруари 2025

Hападателите използват открити ключове на ASP.N...

Microsoft предупреждава, че нападателите внедряват зловреден софтуе...
7 февруари 2025

Законодателите от Камарата забраняват приложени...

Двупартийно дуо в Камарата на представителите на САЩ предлага закон...
7 февруари 2025

Zimperium откри 1 000 приложения, използвани в ...

Фирмата за мобилна сигурност Zimperium е разкрила широка злонамерен...
7 февруари 2025

Astra и Invary набираха милиони за AI-Pentesti...

Тази седмица стартиращите компании за киберсигурност Astra Security...
7 февруари 2025

Хакер, атакувал НАТО и армията на САЩ, е аресту...

Испанските власти обявиха, че е арестувано лице, заподозряно като х...
6 февруари 2025

Нигерия с успехи в киберсигурността, въпреки че...

Правителството на Нигерия предприе по-строги мерки срещу финансовит...
6 февруари 2025

Нападателите се насочват към образователния сек...

Кампания за фишинг се възползва от услугата Microsoft Active Direct...
Бъдете социални
Още по темата
07/02/2025

Hападателите използват откр...

Microsoft предупреждава, че нападателите внедряват зловреден...
04/02/2025

Microsoft определи крайна д...

Microsoft уведомява потребителите, че вече няма...
25/01/2025

Microsoft ще премахне синхр...

Microsoft напомни на администраторите на Windows,...
Последно добавени
07/02/2025

7 стъпки към подобряване на...

В днешно време повечето аспекти на...
07/02/2025

Hападателите използват откр...

Microsoft предупреждава, че нападателите внедряват зловреден...
07/02/2025

Законодателите от Камарата ...

Двупартийно дуо в Камарата на представителите...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!