Το Microsoft May 2023 Patch Tuesday διορθώνει 3 zero-days, 38 ελαττώματα
Related Posts
Σήμερα είναι η Τρίτη της Ενημερωμένης έκδοσης κώδικα του Μαΐου 2023 της Microsoft και οι ενημερώσεις ασφαλείας διορθώνουν τρεις ευπάθειες zero-day και συνολικά 38 ελαττώματα.
Έξι ευπάθειες ταξινομούνται ως «Κρίσιμες», καθώς επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα, τον πιο σοβαρό τύπο ευπάθειας.
Ο αριθμός των σφαλμάτων σε κάθε κατηγορία ευπάθειας παρατίθεται παρακάτω:
- 8 Ανύψωση ευπαθειών προνομίων
- 4 Τρωτά σημεία παράκαμψης λειτουργιών ασφαλείας
- 12 τρωτά σημεία απομακρυσμένης εκτέλεσης κώδικα
- 8 τρωτά σημεία αποκάλυψης πληροφοριών
- 5 Ευπάθειες άρνησης υπηρεσίας
- 1 Ευπάθεια πλαστογράφησης
Η σημερινή ενημέρωση κώδικα Τρίτης είναι μία από τις μικρότερες όσον αφορά τις επιλυμένες ευπάθειες, με μόνο τριάντα οκτώ ευπάθειες που επιδιορθώθηκαν, χωρίς να συμπεριλαμβάνονται έντεκα ευπάθειες του Microsoft Edge που διορθώθηκαν την περασμένη εβδομάδα, στις 5 Μαΐου.
Τρεις μηδενικές ημέρες σταθερό
Το Patch Tuesday αυτού του μήνα επιδιορθώνει τρεις ευπάθειες zero-day, με δύο να γίνονται αντικείμενο εκμετάλλευσης σε επιθέσεις και ένα άλλο να αποκαλύπτεται δημόσια.
Η Microsoft ταξινομεί μια ευπάθεια ως μηδενική ημέρα εάν αποκαλύπτεται δημόσια ή γίνεται ενεργή εκμετάλλευση χωρίς καμία επίσημη ενημέρωση κώδικα.
Τα δύο τρωτά σημεία zero-day που χρησιμοποιήθηκαν ενεργά στις σημερινές ενημερώσεις είναι:
CVE-2023-29336
– Win32k Elevation of Privilege Vulnerability
Η Microsoft διόρθωσε μια ευπάθεια ανύψωσης προνομίων στο πρόγραμμα οδήγησης Win32k Kernel που ανυψώνει τα δικαιώματα στο SYSTEM, το υψηλότερο επίπεδο δικαιωμάτων χρήστη των Windows.
“Ένας εισβολέας που εκμεταλλεύτηκε επιτυχώς αυτήν την ευπάθεια θα μπορούσε να αποκτήσει προνόμια SYSTEM”, αναφέρει η συμβουλή της Microsoft.
Ενώ η Microsoft αναφέρει ότι το σφάλμα εκμεταλλεύεται ενεργά, δεν υπάρχουν λεπτομέρειες σχετικά με τον τρόπο κατάχρησής του.
Η Microsoft λέει ότι οι Jan Vojtešek, Milánek και Luigino Camastra με την Avast ανακάλυψαν την ευπάθεια.
CVE-2023-24932
– Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας ασφαλούς εκκίνησης
Η Microsoft διόρθωσε ένα ελάττωμα παράκαμψης ασφαλούς εκκίνησης που χρησιμοποιήθηκε από έναν παράγοντα απειλής για την εγκατάσταση του κιτ εκκίνησης BlackLotus UEFI.
“Για να εκμεταλλευτεί την ευπάθεια, ένας εισβολέας που έχει φυσική πρόσβαση ή δικαιώματα διαχειριστή σε μια συσκευή-στόχο θα μπορούσε να εγκαταστήσει μια επηρεαζόμενη πολιτική εκκίνησης”, αναφέρει η συμβουλή της Microsoft.
Τα κιτ εκκίνησης UEFI είναι κακόβουλο λογισμικό εγκατεστημένο στο υλικολογισμικό του συστήματος και είναι αόρατα στο λογισμικό ασφαλείας που εκτελείται εντός του λειτουργικού συστήματος, επειδή το κακόβουλο λογισμικό φορτώνεται στο αρχικό στάδιο της ακολουθίας εκκίνησης.
Από τον Οκτώβριο του 2022, ένας ηθοποιός πουλάει το bootkit BlackLotus σε φόρουμ χάκερ και συνεχίζει να εξελίσσει τα χαρακτηριστικά του. Για παράδειγμα, τον Μάρτιο, η ESET ανέφερε ότι η αναπτυγμένη βελτίωσε το κακόβουλο λογισμικό για να παρακάμψει την Ασφαλή εκκίνηση ακόμη και σε πλήρως επιδιορθωμένα λειτουργικά συστήματα Windows 11.
Η Microsoft κυκλοφόρησε τον περασμένο μήνα οδηγίες σχετικά με τον τρόπο ανίχνευσης επιθέσεων BlackLotus UEFI bootkit. Με τη σημερινή ενημέρωση κώδικα Τρίτη, η Microsoft διόρθωσε την ευπάθεια που χρησιμοποιείται από το bootkit αλλά δεν την έχει ενεργοποιήσει από προεπιλογή.
“Η ενημέρωση ασφαλείας αντιμετωπίζει την ευπάθεια ενημερώνοντας το Windows Boot Manager, αλλά δεν είναι ενεργοποιημένη από προεπιλογή”, εξηγεί η συμβουλή της Microsoft.
“Απαιτούνται πρόσθετα βήματα αυτήν τη στιγμή για τον μετριασμό της ευπάθειας. Ανατρέξτε στα παρακάτω για βήματα για τον προσδιορισμό των επιπτώσεων στο περιβάλλον σας:
KB5025885: Πώς να διαχειριστείτε τις ανακλήσεις του Windows Boot Manager για αλλαγές ασφαλούς εκκίνησης που σχετίζονται με το CVE-2023-24932
.”
Η Microsoft λέει ότι αυτή η ευπάθεια είναι μια παράκαμψη για τα προηγούμενα διορθωμένα
CVE-2022-21894
τρωτό.
Η Microsoft κυκλοφόρησε επίσης ενημέρωση ασφαλείας για ένα ευπάθεια zero-day που αποκαλύφθηκε δημόσια και δεν έγινε ενεργή εκμετάλλευση.
CVE-2023-29325
– Θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα Windows OLE
Η Microsoft διόρθωσε ένα ελάττωμα του Windows OLE στο Microsoft Outlook το οποίο μπορεί να εκμεταλλευτεί χρησιμοποιώντας ειδικά κατασκευασμένα μηνύματα ηλεκτρονικού ταχυδρομείου.
“Σε ένα σενάριο επίθεσης email, ένας εισβολέας θα μπορούσε να εκμεταλλευτεί την ευπάθεια στέλνοντας το ειδικά κατασκευασμένο email στο θύμα”, προειδοποιεί η συμβουλευτική της Microsoft.
“Η εκμετάλλευση της ευπάθειας μπορεί να περιλαμβάνει είτε ένα θύμα το άνοιγμα ενός ειδικά διαμορφωμένου email με μια επηρεασμένη έκδοση του λογισμικού Microsoft Outlook είτε η εφαρμογή Outlook ενός θύματος που εμφανίζει μια προεπισκόπηση ενός ειδικά δημιουργημένου email.”
“Αυτό θα μπορούσε να έχει ως αποτέλεσμα ο εισβολέας να εκτελέσει απομακρυσμένο κώδικα στον υπολογιστή του θύματος.”
Ωστόσο, ένας επιτιθέμενος πρέπει να κερδίσει μια συνθήκη «κούρσας» και να λάβει πρόσθετες ενέργειες για να εκμεταλλευτεί το ελάττωμα με επιτυχία.
Η Microsoft λέει ότι οι χρήστες μπορούν να μετριάσουν αυτήν την ευπάθεια με
ανάγνωση όλων των μηνυμάτων σε μορφή απλού κειμένου
.
Ο Will Dormann των Vuln Labs ανακάλυψε την ευπάθεια.
Πρόσφατες ενημερώσεις από άλλες εταιρείες
Άλλοι προμηθευτές που κυκλοφόρησαν ενημερώσεις ή συμβουλές τον Μάιο του 2023 περιλαμβάνουν:
Οι ενημερώσεις ασφαλείας της ενημέρωσης κώδικα Τρίτης Μαΐου 2023
Παρακάτω είναι η πλήρης λίστα των επιλυμένων τρωτών σημείων στις ενημερώσεις του Μαΐου 2023 Patch Tuesday.
Για πρόσβαση στην πλήρη περιγραφή κάθε ευπάθειας και των συστημάτων που επηρεάζει, μπορείτε να δείτε την πλήρη αναφορά εδώ.
| Ετικέτα | CVE ID | Τίτλος CVE | Αυστηρότητα |
|---|---|---|---|
| Microsoft πρόγραμμα οδήγησης Bluetooth |
CVE-2023-24947 |
Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα προγράμματος οδήγησης Bluetooth των Windows | Σπουδαίος |
| Microsoft πρόγραμμα οδήγησης Bluetooth |
CVE-2023-24948 |
Windows Bluetooth Driver Elevation of Privilege Vulnerability | Σπουδαίος |
| Microsoft πρόγραμμα οδήγησης Bluetooth |
CVE-2023-24944 |
Ευπάθεια αποκάλυψης πληροφοριών προγράμματος οδήγησης Bluetooth των Windows | Σπουδαίος |
| Microsoft Edge (βασισμένο σε Chromium) |
CVE-2023-29354 |
Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας Microsoft Edge (βασισμένο σε Chromium). | Μέτριος |
| Microsoft Edge (βασισμένο σε Chromium) |
CVE-2023-2468 |
Chromium: CVE-2023-2468 Ακατάλληλη υλοποίηση στο PictureInPicture | Αγνωστος |
| Microsoft Edge (βασισμένο σε Chromium) |
CVE-2023-2459 |
Chromium: CVE-2023-2459 Ακατάλληλη υλοποίηση σε Προτροπές | Αγνωστος |
| Microsoft Edge (βασισμένο σε Chromium) |
CVE-2023-29350 |
Microsoft Edge (βασισμένο σε Chromium) Ανύψωση ευπάθειας προνομίων | Σπουδαίος |
| Microsoft Edge (βασισμένο σε Chromium) |
CVE-2023-2467 |
Chromium: CVE-2023-2467 Ακατάλληλη υλοποίηση σε Προτροπές | Αγνωστος |
| Microsoft Edge (βασισμένο σε Chromium) |
CVE-2023-2463 |
Chromium: CVE-2023-2463 Ακατάλληλη υλοποίηση σε λειτουργία πλήρους οθόνης | Αγνωστος |
| Microsoft Edge (βασισμένο σε Chromium) |
CVE-2023-2462 |
Chromium: CVE-2023-2462 Ακατάλληλη υλοποίηση σε Προτροπές | Αγνωστος |
| Microsoft Edge (βασισμένο σε Chromium) |
CVE-2023-2460 |
Chromium: CVE-2023-2460 Ανεπαρκής επικύρωση μη αξιόπιστης εισαγωγής στις επεκτάσεις | Αγνωστος |
| Microsoft Edge (βασισμένο σε Chromium) |
CVE-2023-2465 |
Chromium: CVE-2023-2465 Ακατάλληλη υλοποίηση στο CORS | Αγνωστος |
| Microsoft Edge (βασισμένο σε Chromium) |
CVE-2023-2466 |
Chromium: CVE-2023-2466 Ακατάλληλη υλοποίηση σε Προτροπές | Αγνωστος |
| Microsoft Edge (βασισμένο σε Chromium) |
CVE-2023-2464 |
Chromium: CVE-2023-2464 Ακατάλληλη υλοποίηση στο PictureInPicture | Αγνωστος |
| Στοιχείο γραφικών της Microsoft |
CVE-2023-24899 |
Ανύψωση ευπάθειας προνομίου στοιχείου γραφικών των Windows | Σπουδαίος |
| το γραφείο της Microsoft |
CVE-2023-29344 |
Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Office | Σπουδαίος |
| Microsoft Office Access |
CVE-2023-29333 |
Ευπάθεια άρνησης υπηρεσίας της Microsoft Access | Σπουδαίος |
| Microsoft Office Excel |
CVE-2023-24953 |
Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Excel | Σπουδαίος |
| Microsoft Office SharePoint |
CVE-2023-24955 |
Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα διακομιστή Microsoft SharePoint |
Κρίσιμος |
| Microsoft Office SharePoint |
CVE-2023-24954 |
Ευπάθεια αποκάλυψης πληροφοριών διακομιστή Microsoft SharePoint | Σπουδαίος |
| Microsoft Office SharePoint |
CVE-2023-24950 |
Ευπάθεια πλαστογράφησης διακομιστή Microsoft SharePoint | Σπουδαίος |
| Microsoft Office Word |
CVE-2023-29335 |
Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας του Microsoft Word | Σπουδαίος |
| Ομάδες της Microsoft |
CVE-2023-24881 |
Ευπάθεια αποκάλυψης πληροφοριών της Microsoft Teams | Σπουδαίος |
| Βιβλιοθήκη κωδικοποιητών Microsoft Windows |
CVE-2023-29340 |
Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα επέκτασης βίντεο AV1 | Σπουδαίος |
| Βιβλιοθήκη κωδικοποιητών Microsoft Windows |
CVE-2023-29341 |
Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα επέκτασης βίντεο AV1 | Σπουδαίος |
| Πελάτης απομακρυσμένης επιφάνειας εργασίας |
CVE-2023-24905 |
Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα πελάτη απομακρυσμένης επιφάνειας εργασίας | Σπουδαίος |
| SysInternals |
CVE-2023-29343 |
SysInternals Sysmon για Windows Elevation of Privilege Vulnerability | Σπουδαίος |
| Κωδικός Visual Studio |
CVE-2023-29338 |
Ευπάθεια αποκάλυψης πληροφοριών κώδικα του Visual Studio | Σπουδαίος |
| Μηχανή δημιουργίας αντιγράφων ασφαλείας των Windows |
CVE-2023-24946 |
Ανύψωση ευπάθειας προνομίων υπηρεσίας δημιουργίας αντιγράφων ασφαλείας των Windows | Σπουδαίος |
| Windows Installer |
CVE-2023-24904 |
Windows Installer Elevation of Privilege Vulnerability | Σπουδαίος |
| Windows iSCSI Target Service |
CVE-2023-24945 |
Ευπάθεια αποκάλυψης πληροφοριών υπηρεσίας στόχου των Windows iSCSI | Σπουδαίος |
| Πυρήνας των Windows |
CVE-2023-24949 |
Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος |
| Windows LDAP – Ελαφρύ πρωτόκολλο πρόσβασης καταλόγου |
CVE-2023-28283 |
Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα πρωτοκόλλου πρόσβασης καταλόγου Windows Lightweight (LDAP). |
Κρίσιμος |
| Πλατφόρμα MSHTML των Windows |
CVE-2023-29324 |
Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας πλατφόρμας Windows MSHTML | Σπουδαίος |
| Σύστημα αρχείων δικτύου των Windows |
CVE-2023-24941 |
Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα συστήματος αρχείων δικτύου Windows |
Κρίσιμος |
| Windows NFS Portmapper |
CVE-2023-24901 |
Θέμα ευπάθειας αποκάλυψης πληροφοριών Portmapper των Windows NFS | Σπουδαίος |
| Windows NFS Portmapper |
CVE-2023-24939 |
Διακομιστής για ευπάθεια άρνησης υπηρεσίας NFS | Σπουδαίος |
| Windows NTLM |
CVE-2023-24900 |
Θέμα ευπάθειας αποκάλυψης πληροφοριών του παρόχου υποστήριξης ασφαλείας των Windows NTLM | Σπουδαίος |
| Windows OLE |
CVE-2023-29325 |
Θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα Windows OLE |
Κρίσιμος |
| Windows PGM |
CVE-2023-24940 |
Ευπάθεια άρνησης υπηρεσίας Windows Pragmatic General Multicast (PGM). | Σπουδαίος |
| Windows PGM |
CVE-2023-24943 |
Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα των Windows Pragmatic General Multicast (PGM). |
Κρίσιμος |
| Windows RDP Client |
CVE-2023-28290 |
Ευπάθεια αποκάλυψης πληροφοριών της εφαρμογής Microsoft για απομακρυσμένη επιφάνεια εργασίας | Σπουδαίος |
| Windows Remote Procedure Call Runtime |
CVE-2023-24942 |
Ευπάθεια άρνησης υπηρεσίας απομακρυσμένης διαδικασίας κλήσης χρόνου εκτέλεσης | Σπουδαίος |
| Ασφαλής εκκίνηση των Windows |
CVE-2023-28251 |
Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας λίστας ανάκλησης προγραμμάτων οδήγησης των Windows | Σπουδαίος |
| Ασφαλής εκκίνηση των Windows |
CVE-2023-24932 |
Ευπάθεια παράκαμψης της δυνατότητας ασφαλείας ασφαλούς εκκίνησης | Σπουδαίος |
| Πρωτόκολλο Windows Secure Socket Tunneling Protocol (SSTP) |
CVE-2023-24903 |
Θέμα ευπάθειας απομακρυσμένης εκτέλεσης κώδικα Windows Secure Socket Tunneling Protocol (SSTP) |
Κρίσιμος |
| Windows SMB |
CVE-2023-24898 |
Ευπάθεια άρνησης υπηρεσίας SMB των Windows | Σπουδαίος |
| Windows Win32K |
CVE-2023-29336 |
Win32k Elevation of Privilege Vulnerability | Σπουδαίος |
| Windows Win32K |
CVE-2023-24902 |
Win32k Elevation of Privilege Vulnerability | Σπουδαίος |

