Необичайно голям ъпдейт за януари пусна Microsoft

Компанията е издала поправки за общо 98 уязвимости – почти два пъти повече от декември

Microsoft издаде поправки за 98 уязвимости в сигурността в първия си Пач вторник за годината – обем на недостатъците, който е почти два пъти по-голям от този през декември и изненада анализаторите.

Новата вълна от кръпки през 2023г. включва поправки за 11 недостатъка с „критична“ оценка и една активно експлоатирана уязвимост от типа „нулев ден“.

Според Microsoft 11 уязвимости са получили „критична“ оценка поради потенциала им да позволят отдалечено изпълнение на код, повишаване на привилегиите и заобикаляне на важни функции за сигурност.

Анализът на инициативата Zero-Day Initiative твърди, че обемът на уязвимостите „е най-големият, който сме виждали от Microsoft за януарска версия от доста време насам“.

Бяха издадени и кръпки за критични уязвимости, засягащи редица продукти на Windows, включително Windows Defender, Windows BitLocker, Office и Microsoft Exchange Server.

Саид Абаси, ръководител на отдел „Изследване на уязвимости и заплахи“ в Qualys, заяви, че обемът на кръпките, издадени в последната серия актуализации, не е изненадващ след година, изпълнена с насищане на забележителни уязвимости.

През декември технологичният гигант издаде поправки за две уязвимости от типа „нулев ден“, засягащи Windows SmartScreen и DirectX.

„След календарната 2022г., когато индустрията отбеляза най-голям брой нулеви дни и най-голям брой разкрити уязвимости, това първо издание показва, че тази тенденция няма да се забави.“

Опасения, свързани с повишаване на правата

Последният цикъл на кръпките включва поправки за 39 уязвимости, свързани с повишаване на привилегиите. Макар че тези уязвимости често са с по-ниски оценки по CVSSv3, експертите по сигурността предупреждават, че те обикновено се наблюдават в ранните етапи на атаката.

Кръпката на нулевия ден е насочена към активно експлоатирана уязвимост с повишаване на привилегиите. Проследена като CVE-2023-21674, уязвимостта получи оценка 8.8 по CVSSv3 и може да се използва за извличане на полза от първоначална инфекция на целеви хост.

Според Кев Брин, директор на отдела за изследване на киберзаплахи в Immersive Labs, този конкретен експлойт често се използва при компрометиране на мрежи. След като бъде установена първоначална опора, това може да позволи на нападателите да се придвижват из мрежите или да получат по-високи нива на достъп.

„Тези видове уязвимости за увеличаване на привилегиите са ключова част от наръчника на нападателите“, казва Брин.

„Тази уязвимост се използва активно в реалността, така че трябва да бъде на първо място в списъка за пачове“, добави той.

Microsoft също така разкри подробности за друга уязвимост с повишаване на привилегиите, която вече е закърпена.

CVE-2023-21549 засяга услугата Windows SMB Witness Service и също получи оценка за сериозност „критична“. Microsoft посочи уязвимостта като „публично известна“, но добави, че към момента няма реални доказателства за използването ѝ.

„За да се възползва от тази уязвимост, атакуващият може да изпълни специално създаден зловреден скрипт, който изпълнява RPC повикване към RPC хост“, заяви Microsoft в своята актуализация.

Тази конкретна уязвимост засяга версиите на операционната система Windows, като се започне от Windows 7 и Windows Server 2008.

Освен на нулевия ден, според Абаси има две критични уязвимости, на които трябва да се обърне голямо внимание.

Първата е CVE-2023-21743, която засяга функциите за сигурност на Microsoft SharePoint Server. Това би позволило на неудостоверен нападател да се възползва от уязвимостта, за да установи анонимна връзка със сървъра SharePoint.

Втората, изтъкната от Абаси, е уязвимост на Microsoft Exchange Server – която обединява CVE-2023-21763 и CVE-2023-21764 – която би позволила на нападателите да повишат привилегиите си поради невъзможност за правилно поправяне на предишна уязвимост.

„Както SharePoint, така и Exchange са критични инструменти, които много организации използват за сътрудничество и изпълнение на ежедневни задачи, което прави тези уязвимости изключително привлекателни в очите на нападателите“, каза още Абаси.

Край на една епоха

Люис Поуп, главен „Nerd“ в N-able, заяви, че първият Patch Tuesday за 2023г. бележи „края на една ера“ след решението на Microsoft да прекрати актуализациите на сигурността за старите операционни системи.

По-рано тази седмица технологичният гигант потвърди, че вече няма да предоставя актуализации на сигурността за Windows 7 и Windows 8.1 чрез своята програма Extended Security Update.

„Сега това категорично затвърждава идеята за използване на Windows 7 или 8.1 в производствени среди като неприемлив риск във всяка среда, която следва основните най-добри практики за киберсигурност“, каза той.

„Според Майкрософт правилното действие е да се обновят системите със съвместим хардуер до Windows 10 или да се извадят от употреба тези системи в полза на съвременни, поддържани операционни системи.“

itpro.co.uk

Подобни

Anthropic инвестира 50 милиарда долара в изграждането на центрове за данни
13.11.2025
data center-7679071_1280
ИИ измами в Seoul National University
13.11.2025
korea flag-2529114_1280
Майкъл Кейн и Матю Макконъхи подписаха договор с ElevenLabs
13.11.2025
Real AI vs Fake AI
GEMA печели дело срещу OpenAI
13.11.2025
ai
Русия въвежда 24-часова блокировка на чуждестранни и неактивни SIM
12.11.2025
drone-6021114_1280
Системите на Asahi все още недостъпни
12.11.2025
asahi

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.