Необичайно голям ъпдейт за януари пусна Microsoft

Компанията е издала поправки за общо 98 уязвимости – почти два пъти повече от декември

Microsoft издаде поправки за 98 уязвимости в сигурността в първия си Пач вторник за годината – обем на недостатъците, който е почти два пъти по-голям от този през декември и изненада анализаторите.

Новата вълна от кръпки през 2023г. включва поправки за 11 недостатъка с „критична“ оценка и една активно експлоатирана уязвимост от типа „нулев ден“.

Според Microsoft 11 уязвимости са получили „критична“ оценка поради потенциала им да позволят отдалечено изпълнение на код, повишаване на привилегиите и заобикаляне на важни функции за сигурност.

Анализът на инициативата Zero-Day Initiative твърди, че обемът на уязвимостите „е най-големият, който сме виждали от Microsoft за януарска версия от доста време насам“.

Бяха издадени и кръпки за критични уязвимости, засягащи редица продукти на Windows, включително Windows Defender, Windows BitLocker, Office и Microsoft Exchange Server.

Саид Абаси, ръководител на отдел „Изследване на уязвимости и заплахи“ в Qualys, заяви, че обемът на кръпките, издадени в последната серия актуализации, не е изненадващ след година, изпълнена с насищане на забележителни уязвимости.

През декември технологичният гигант издаде поправки за две уязвимости от типа „нулев ден“, засягащи Windows SmartScreen и DirectX.

„След календарната 2022г., когато индустрията отбеляза най-голям брой нулеви дни и най-голям брой разкрити уязвимости, това първо издание показва, че тази тенденция няма да се забави.“

Опасения, свързани с повишаване на правата

Последният цикъл на кръпките включва поправки за 39 уязвимости, свързани с повишаване на привилегиите. Макар че тези уязвимости често са с по-ниски оценки по CVSSv3, експертите по сигурността предупреждават, че те обикновено се наблюдават в ранните етапи на атаката.

Кръпката на нулевия ден е насочена към активно експлоатирана уязвимост с повишаване на привилегиите. Проследена като CVE-2023-21674, уязвимостта получи оценка 8.8 по CVSSv3 и може да се използва за извличане на полза от първоначална инфекция на целеви хост.

Според Кев Брин, директор на отдела за изследване на киберзаплахи в Immersive Labs, този конкретен експлойт често се използва при компрометиране на мрежи. След като бъде установена първоначална опора, това може да позволи на нападателите да се придвижват из мрежите или да получат по-високи нива на достъп.

„Тези видове уязвимости за увеличаване на привилегиите са ключова част от наръчника на нападателите“, казва Брин.

„Тази уязвимост се използва активно в реалността, така че трябва да бъде на първо място в списъка за пачове“, добави той.

Microsoft също така разкри подробности за друга уязвимост с повишаване на привилегиите, която вече е закърпена.

CVE-2023-21549 засяга услугата Windows SMB Witness Service и също получи оценка за сериозност „критична“. Microsoft посочи уязвимостта като „публично известна“, но добави, че към момента няма реални доказателства за използването ѝ.

„За да се възползва от тази уязвимост, атакуващият може да изпълни специално създаден зловреден скрипт, който изпълнява RPC повикване към RPC хост“, заяви Microsoft в своята актуализация.

Тази конкретна уязвимост засяга версиите на операционната система Windows, като се започне от Windows 7 и Windows Server 2008.

Освен на нулевия ден, според Абаси има две критични уязвимости, на които трябва да се обърне голямо внимание.

Първата е CVE-2023-21743, която засяга функциите за сигурност на Microsoft SharePoint Server. Това би позволило на неудостоверен нападател да се възползва от уязвимостта, за да установи анонимна връзка със сървъра SharePoint.

Втората, изтъкната от Абаси, е уязвимост на Microsoft Exchange Server – която обединява CVE-2023-21763 и CVE-2023-21764 – която би позволила на нападателите да повишат привилегиите си поради невъзможност за правилно поправяне на предишна уязвимост.

„Както SharePoint, така и Exchange са критични инструменти, които много организации използват за сътрудничество и изпълнение на ежедневни задачи, което прави тези уязвимости изключително привлекателни в очите на нападателите“, каза още Абаси.

Край на една епоха

Люис Поуп, главен „Nerd“ в N-able, заяви, че първият Patch Tuesday за 2023г. бележи „края на една ера“ след решението на Microsoft да прекрати актуализациите на сигурността за старите операционни системи.

По-рано тази седмица технологичният гигант потвърди, че вече няма да предоставя актуализации на сигурността за Windows 7 и Windows 8.1 чрез своята програма Extended Security Update.

„Сега това категорично затвърждава идеята за използване на Windows 7 или 8.1 в производствени среди като неприемлив риск във всяка среда, която следва основните най-добри практики за киберсигурност“, каза той.

„Според Майкрософт правилното действие е да се обновят системите със съвместим хардуер до Windows 10 или да се извадят от употреба тези системи в полза на съвременни, поддържани операционни системи.“

Източник: itpro.co.uk

Подобни публикации

6 февруари 2023

Новият крипто токен Dingo начислява такса за тр...

Изследователи от компанията за ИТ сигурност Check Point security са...
6 февруари 2023

#9 Cyber Security Talks Bulgaria ще се проведе...

След страхотното събитие на КиберКЛУБ // CyberCLUB е отново време з...
4 февруари 2023

Нов рансъмуер използва грешка във VMware и се ...

Хипервайзорите VMware ESXi са мишена на нова вълна от атаки, предна...
3 февруари 2023

Разкрити са нови уязвимости в сигурността при е...

Две нови слабости в сигурността, открити в няколко системи за зареж...
3 февруари 2023

Google Ads популяризира "виртуализиран" зловред...

Продължаваща кампания за злонамерена реклама в Google разпространяв...
2 февруари 2023

Нови варианти на руския шпионския софтуер Gamar...

Държавният център за киберзащита (ДЦКЗ) на Украйна назова официално...
Бъдете социални
Още по темата
01/02/2023

Microsoft спря продажбата н...

Слагайки край на една епоха, Microsoft...
28/01/2023

Microsoft започва принудите...

Microsoft започна принудителното разпространение на Windows...
25/01/2023

Microsoft даде решение за н...

Microsoft потвърди наличието на проблем, който...
Последно добавени
06/02/2023

Новият крипто токен Dingo н...

Изследователи от компанията за ИТ сигурност...
06/02/2023

#9 Cyber Security Talks Bul...

След страхотното събитие на КиберКЛУБ //...
04/02/2023

Нов рансъмуер използва гре...

Хипервайзорите VMware ESXi са мишена на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!