Το Microsoft May 2023 Patch Tuesday διορθώνει 3 zero-days, 38 ελαττώματα

Σήμερα είναι η Τρίτη της Ενημερωμένης έκδοσης κώδικα του Μαΐου 2023 της Microsoft και οι ενημερώσεις ασφαλείας διορθώνουν τρεις ευπάθειες zero-day και συνολικά 38 ελαττώματα.

Έξι ευπάθειες ταξινομούνται ως «Κρίσιμες», καθώς επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα, τον πιο σοβαρό τύπο ευπάθειας.

Ο αριθμός των σφαλμάτων σε κάθε κατηγορία ευπάθειας παρατίθεται παρακάτω:

  • 8 Ανύψωση ευπαθειών προνομίων
  • 4 Τρωτά σημεία παράκαμψης λειτουργιών ασφαλείας
  • 12 τρωτά σημεία απομακρυσμένης εκτέλεσης κώδικα
  • 8 τρωτά σημεία αποκάλυψης πληροφοριών
  • 5 Ευπάθειες άρνησης υπηρεσίας
  • 1 Ευπάθεια πλαστογράφησης

Η σημερινή ενημέρωση κώδικα Τρίτης είναι μία από τις μικρότερες όσον αφορά τις επιλυμένες ευπάθειες, με μόνο τριάντα οκτώ ευπάθειες που επιδιορθώθηκαν, χωρίς να συμπεριλαμβάνονται έντεκα ευπάθειες του Microsoft Edge που διορθώθηκαν την περασμένη εβδομάδα, στις 5 Μαΐου.

Τρεις μηδενικές ημέρες σταθερό

Το Patch Tuesday αυτού του μήνα επιδιορθώνει τρεις ευπάθειες zero-day, με δύο να γίνονται αντικείμενο εκμετάλλευσης σε επιθέσεις και ένα άλλο να αποκαλύπτεται δημόσια.

Η Microsoft ταξινομεί μια ευπάθεια ως μηδενική ημέρα εάν αποκαλύπτεται δημόσια ή γίνεται ενεργή εκμετάλλευση χωρίς καμία επίσημη ενημέρωση κώδικα.

Τα δύο τρωτά σημεία zero-day που χρησιμοποιήθηκαν ενεργά στις σημερινές ενημερώσεις είναι:



CVE-2023-29336

– Win32k Elevation of Privilege Vulnerability

Η Microsoft διόρθωσε μια ευπάθεια ανύψωσης προνομίων στο πρόγραμμα οδήγησης Win32k Kernel που ανυψώνει τα δικαιώματα στο SYSTEM, το υψηλότερο επίπεδο δικαιωμάτων χρήστη των Windows.

“Ένας εισβολέας που εκμεταλλεύτηκε επιτυχώς αυτήν την ευπάθεια θα μπορούσε να αποκτήσει προνόμια SYSTEM”, αναφέρει η συμβουλή της Microsoft.

Ενώ η Microsoft αναφέρει ότι το σφάλμα εκμεταλλεύεται ενεργά, δεν υπάρχουν λεπτομέρειες σχετικά με τον τρόπο κατάχρησής του.

Η Microsoft λέει ότι οι Jan Vojtešek, Milánek και Luigino Camastra με την Avast ανακάλυψαν την ευπάθεια.



CVE-2023-24932

– Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας ασφαλούς εκκίνησης

Η Microsoft διόρθωσε ένα ελάττωμα παράκαμψης ασφαλούς εκκίνησης που χρησιμοποιήθηκε από έναν παράγοντα απειλής για την εγκατάσταση του κιτ εκκίνησης BlackLotus UEFI.

“Για να εκμεταλλευτεί την ευπάθεια, ένας εισβολέας που έχει φυσική πρόσβαση ή δικαιώματα διαχειριστή σε μια συσκευή-στόχο θα μπορούσε να εγκαταστήσει μια επηρεαζόμενη πολιτική εκκίνησης”, αναφέρει η συμβουλή της Microsoft.

Τα κιτ εκκίνησης UEFI είναι κακόβουλο λογισμικό εγκατεστημένο στο υλικολογισμικό του συστήματος και είναι αόρατα στο λογισμικό ασφαλείας που εκτελείται εντός του λειτουργικού συστήματος, επειδή το κακόβουλο λογισμικό φορτώνεται στο αρχικό στάδιο της ακολουθίας εκκίνησης.

Από τον Οκτώβριο του 2022, ένας ηθοποιός πουλάει το bootkit BlackLotus σε φόρουμ χάκερ και συνεχίζει να εξελίσσει τα χαρακτηριστικά του. Για παράδειγμα, τον Μάρτιο, η ESET ανέφερε ότι η αναπτυγμένη βελτίωσε το κακόβουλο λογισμικό για να παρακάμψει την Ασφαλή εκκίνηση ακόμη και σε πλήρως επιδιορθωμένα λειτουργικά συστήματα Windows 11.

Η Microsoft κυκλοφόρησε τον περασμένο μήνα οδηγίες σχετικά με τον τρόπο ανίχνευσης επιθέσεων BlackLotus UEFI bootkit. Με τη σημερινή ενημέρωση κώδικα Τρίτη, η Microsoft διόρθωσε την ευπάθεια που χρησιμοποιείται από το bootkit αλλά δεν την έχει ενεργοποιήσει από προεπιλογή.

“Η ενημέρωση ασφαλείας αντιμετωπίζει την ευπάθεια ενημερώνοντας το Windows Boot Manager, αλλά δεν είναι ενεργοποιημένη από προεπιλογή”, εξηγεί η συμβουλή της Microsoft.

“Απαιτούνται πρόσθετα βήματα αυτήν τη στιγμή για τον μετριασμό της ευπάθειας. Ανατρέξτε στα παρακάτω για βήματα για τον προσδιορισμό των επιπτώσεων στο περιβάλλον σας:

KB5025885: Πώς να διαχειριστείτε τις ανακλήσεις του Windows Boot Manager για αλλαγές ασφαλούς εκκίνησης που σχετίζονται με το CVE-2023-24932

.”

Η Microsoft λέει ότι αυτή η ευπάθεια είναι μια παράκαμψη για τα προηγούμενα διορθωμένα

CVE-2022-21894

τρωτό.

Η Microsoft κυκλοφόρησε επίσης ενημέρωση ασφαλείας για ένα ευπάθεια zero-day που αποκαλύφθηκε δημόσια και δεν έγινε ενεργή εκμετάλλευση.



CVE-2023-29325

– Θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα Windows OLE

Η Microsoft διόρθωσε ένα ελάττωμα του Windows OLE στο Microsoft Outlook το οποίο μπορεί να εκμεταλλευτεί χρησιμοποιώντας ειδικά κατασκευασμένα μηνύματα ηλεκτρονικού ταχυδρομείου.

“Σε ένα σενάριο επίθεσης email, ένας εισβολέας θα μπορούσε να εκμεταλλευτεί την ευπάθεια στέλνοντας το ειδικά κατασκευασμένο email στο θύμα”, προειδοποιεί η συμβουλευτική της Microsoft.

“Η εκμετάλλευση της ευπάθειας μπορεί να περιλαμβάνει είτε ένα θύμα το άνοιγμα ενός ειδικά διαμορφωμένου email με μια επηρεασμένη έκδοση του λογισμικού Microsoft Outlook είτε η εφαρμογή Outlook ενός θύματος που εμφανίζει μια προεπισκόπηση ενός ειδικά δημιουργημένου email.”

“Αυτό θα μπορούσε να έχει ως αποτέλεσμα ο εισβολέας να εκτελέσει απομακρυσμένο κώδικα στον υπολογιστή του θύματος.”

Ωστόσο, ένας επιτιθέμενος πρέπει να κερδίσει μια συνθήκη «κούρσας» και να λάβει πρόσθετες ενέργειες για να εκμεταλλευτεί το ελάττωμα με επιτυχία.

Η Microsoft λέει ότι οι χρήστες μπορούν να μετριάσουν αυτήν την ευπάθεια με

ανάγνωση όλων των μηνυμάτων σε μορφή απλού κειμένου

.

Ο Will Dormann των Vuln Labs ανακάλυψε την ευπάθεια.

Πρόσφατες ενημερώσεις από άλλες εταιρείες

Άλλοι προμηθευτές που κυκλοφόρησαν ενημερώσεις ή συμβουλές τον Μάιο του 2023 περιλαμβάνουν:

Οι ενημερώσεις ασφαλείας της ενημέρωσης κώδικα Τρίτης Μαΐου 2023

Παρακάτω είναι η πλήρης λίστα των επιλυμένων τρωτών σημείων στις ενημερώσεις του Μαΐου 2023 Patch Tuesday.

Για πρόσβαση στην πλήρη περιγραφή κάθε ευπάθειας και των συστημάτων που επηρεάζει, μπορείτε να δείτε την πλήρη αναφορά εδώ.

Ετικέτα CVE ID Τίτλος CVE Αυστηρότητα
Microsoft πρόγραμμα οδήγησης Bluetooth
CVE-2023-24947
Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα προγράμματος οδήγησης Bluetooth των Windows Σπουδαίος
Microsoft πρόγραμμα οδήγησης Bluetooth
CVE-2023-24948
Windows Bluetooth Driver Elevation of Privilege Vulnerability Σπουδαίος
Microsoft πρόγραμμα οδήγησης Bluetooth
CVE-2023-24944
Ευπάθεια αποκάλυψης πληροφοριών προγράμματος οδήγησης Bluetooth των Windows Σπουδαίος
Microsoft Edge (βασισμένο σε Chromium)
CVE-2023-29354
Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας Microsoft Edge (βασισμένο σε Chromium). Μέτριος
Microsoft Edge (βασισμένο σε Chromium)
CVE-2023-2468
Chromium: CVE-2023-2468 Ακατάλληλη υλοποίηση στο PictureInPicture Αγνωστος
Microsoft Edge (βασισμένο σε Chromium)
CVE-2023-2459
Chromium: CVE-2023-2459 Ακατάλληλη υλοποίηση σε Προτροπές Αγνωστος
Microsoft Edge (βασισμένο σε Chromium)
CVE-2023-29350
Microsoft Edge (βασισμένο σε Chromium) Ανύψωση ευπάθειας προνομίων Σπουδαίος
Microsoft Edge (βασισμένο σε Chromium)
CVE-2023-2467
Chromium: CVE-2023-2467 Ακατάλληλη υλοποίηση σε Προτροπές Αγνωστος
Microsoft Edge (βασισμένο σε Chromium)
CVE-2023-2463
Chromium: CVE-2023-2463 Ακατάλληλη υλοποίηση σε λειτουργία πλήρους οθόνης Αγνωστος
Microsoft Edge (βασισμένο σε Chromium)
CVE-2023-2462
Chromium: CVE-2023-2462 Ακατάλληλη υλοποίηση σε Προτροπές Αγνωστος
Microsoft Edge (βασισμένο σε Chromium)
CVE-2023-2460
Chromium: CVE-2023-2460 Ανεπαρκής επικύρωση μη αξιόπιστης εισαγωγής στις επεκτάσεις Αγνωστος
Microsoft Edge (βασισμένο σε Chromium)
CVE-2023-2465
Chromium: CVE-2023-2465 Ακατάλληλη υλοποίηση στο CORS Αγνωστος
Microsoft Edge (βασισμένο σε Chromium)
CVE-2023-2466
Chromium: CVE-2023-2466 Ακατάλληλη υλοποίηση σε Προτροπές Αγνωστος
Microsoft Edge (βασισμένο σε Chromium)
CVE-2023-2464
Chromium: CVE-2023-2464 Ακατάλληλη υλοποίηση στο PictureInPicture Αγνωστος
Στοιχείο γραφικών της Microsoft
CVE-2023-24899
Ανύψωση ευπάθειας προνομίου στοιχείου γραφικών των Windows Σπουδαίος
το γραφείο της Microsoft
CVE-2023-29344
Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Office Σπουδαίος
Microsoft Office Access
CVE-2023-29333
Ευπάθεια άρνησης υπηρεσίας της Microsoft Access Σπουδαίος
Microsoft Office Excel
CVE-2023-24953
Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Excel Σπουδαίος
Microsoft Office SharePoint
CVE-2023-24955
Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα διακομιστή Microsoft SharePoint
Κρίσιμος
Microsoft Office SharePoint
CVE-2023-24954
Ευπάθεια αποκάλυψης πληροφοριών διακομιστή Microsoft SharePoint Σπουδαίος
Microsoft Office SharePoint
CVE-2023-24950
Ευπάθεια πλαστογράφησης διακομιστή Microsoft SharePoint Σπουδαίος
Microsoft Office Word
CVE-2023-29335
Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας του Microsoft Word Σπουδαίος
Ομάδες της Microsoft
CVE-2023-24881
Ευπάθεια αποκάλυψης πληροφοριών της Microsoft Teams Σπουδαίος
Βιβλιοθήκη κωδικοποιητών Microsoft Windows
CVE-2023-29340
Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα επέκτασης βίντεο AV1 Σπουδαίος
Βιβλιοθήκη κωδικοποιητών Microsoft Windows
CVE-2023-29341
Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα επέκτασης βίντεο AV1 Σπουδαίος
Πελάτης απομακρυσμένης επιφάνειας εργασίας
CVE-2023-24905
Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα πελάτη απομακρυσμένης επιφάνειας εργασίας Σπουδαίος
SysInternals
CVE-2023-29343
SysInternals Sysmon για Windows Elevation of Privilege Vulnerability Σπουδαίος
Κωδικός Visual Studio
CVE-2023-29338
Ευπάθεια αποκάλυψης πληροφοριών κώδικα του Visual Studio Σπουδαίος
Μηχανή δημιουργίας αντιγράφων ασφαλείας των Windows
CVE-2023-24946
Ανύψωση ευπάθειας προνομίων υπηρεσίας δημιουργίας αντιγράφων ασφαλείας των Windows Σπουδαίος
Windows Installer
CVE-2023-24904
Windows Installer Elevation of Privilege Vulnerability Σπουδαίος
Windows iSCSI Target Service
CVE-2023-24945
Ευπάθεια αποκάλυψης πληροφοριών υπηρεσίας στόχου των Windows iSCSI Σπουδαίος
Πυρήνας των Windows
CVE-2023-24949
Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows Σπουδαίος
Windows LDAP – Ελαφρύ πρωτόκολλο πρόσβασης καταλόγου
CVE-2023-28283
Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα πρωτοκόλλου πρόσβασης καταλόγου Windows Lightweight (LDAP).
Κρίσιμος
Πλατφόρμα MSHTML των Windows
CVE-2023-29324
Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας πλατφόρμας Windows MSHTML Σπουδαίος
Σύστημα αρχείων δικτύου των Windows
CVE-2023-24941
Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα συστήματος αρχείων δικτύου Windows
Κρίσιμος
Windows NFS Portmapper
CVE-2023-24901
Θέμα ευπάθειας αποκάλυψης πληροφοριών Portmapper των Windows NFS Σπουδαίος
Windows NFS Portmapper
CVE-2023-24939
Διακομιστής για ευπάθεια άρνησης υπηρεσίας NFS Σπουδαίος
Windows NTLM
CVE-2023-24900
Θέμα ευπάθειας αποκάλυψης πληροφοριών του παρόχου υποστήριξης ασφαλείας των Windows NTLM Σπουδαίος
Windows OLE
CVE-2023-29325
Θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα Windows OLE
Κρίσιμος
Windows PGM
CVE-2023-24940
Ευπάθεια άρνησης υπηρεσίας Windows Pragmatic General Multicast (PGM). Σπουδαίος
Windows PGM
CVE-2023-24943
Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα των Windows Pragmatic General Multicast (PGM).
Κρίσιμος
Windows RDP Client
CVE-2023-28290
Ευπάθεια αποκάλυψης πληροφοριών της εφαρμογής Microsoft για απομακρυσμένη επιφάνεια εργασίας Σπουδαίος
Windows Remote Procedure Call Runtime
CVE-2023-24942
Ευπάθεια άρνησης υπηρεσίας απομακρυσμένης διαδικασίας κλήσης χρόνου εκτέλεσης Σπουδαίος
Ασφαλής εκκίνηση των Windows
CVE-2023-28251
Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας λίστας ανάκλησης προγραμμάτων οδήγησης των Windows Σπουδαίος
Ασφαλής εκκίνηση των Windows
CVE-2023-24932
Ευπάθεια παράκαμψης της δυνατότητας ασφαλείας ασφαλούς εκκίνησης Σπουδαίος
Πρωτόκολλο Windows Secure Socket Tunneling Protocol (SSTP)
CVE-2023-24903
Θέμα ευπάθειας απομακρυσμένης εκτέλεσης κώδικα Windows Secure Socket Tunneling Protocol (SSTP)
Κρίσιμος
Windows SMB
CVE-2023-24898
Ευπάθεια άρνησης υπηρεσίας SMB των Windows Σπουδαίος
Windows Win32K
CVE-2023-29336
Win32k Elevation of Privilege Vulnerability Σπουδαίος
Windows Win32K
CVE-2023-24902
Win32k Elevation of Privilege Vulnerability Σπουδαίος


bleepingcomputer.com



You might also like


Leave A Reply



Cancel Reply

Your email address will not be published.