A primeira terça-feira de patch de 2023 inclui exploit in-the-wild • The Register

Atualização de terça-feira A Microsoft corrigiu 98 falhas de segurança em seu primeiro Patch Tuesday de 2023, incluindo uma que já foi explorada e outra listada como conhecida publicamente. Das novas vulnerabilidades de janeiro, 11 são classificadas como críticas porque levam à execução remota de código.

O bug que está sendo explorado, rastreado como CVE-2023-21674é uma vulnerabilidade avançada de elevação de privilégio de chamada de procedimento local que recebeu uma classificação CVSS de 8,8.

Redmond, como sempre, fornece poucos detalhes sobre a falha de segurança e nenhum detalhe sobre como os malfeitores estão abusando da vulnerabilidade. Ele observa que pode permitir que um invasor local aumente os privilégios até o nível do SISTEMA.

“Bugs desse tipo geralmente são combinados com alguma forma de extração de código para fornecer malware ou ransomware”, de acordo com o Dustin Childs da Zero Day Initiative. “Considerando que isso foi relatado à Microsoft por pesquisadores da Avast, esse cenário parece provável aqui.”

CVE-2023-21549outra vulnerabilidade de elevação de privilégio, esta no Windows SMB Witness Service, também recebeu uma pontuação de gravidade de 8,8 e está listada como conhecida publicamente.

“Para explorar essa vulnerabilidade, um invasor pode executar um script malicioso especialmente criado que executa uma chamada RPC para um host RPC”, de acordo com o alerta de segurança.

Isso pode permitir que o invasor aumente os privilégios e, em seguida, execute funções RPC que só podem ser enviadas por contas privilegiadas.

tantos passos

Algumas das outras vulnerabilidades mais interessantes, de acordo com pesquisadores de segurança, incluem CVE-2023-21743, um bug de bypass do recurso de segurança no Microsoft Sharepoint Server. Redmond considera “a exploração mais provável” para essa falha e observa que ela pode permitir que um invasor não autenticado faça uma conexão anônima.

Mas, além de instalar a atualização de segurança para o servidor SharePoint, os administradores também precisam acionar outra ação de atualização para se protegerem de possíveis exploits. A Microsoft explica como acionar essa atualização no alerta, mas, como observa Childs: “Situações como essa são o motivo pelo qual as pessoas gritam ‘Apenas conserte!’ mostram que nunca tiveram que consertar uma empresa no mundo real.”

Mais erros do servidor Exchange

Um par de vulnerabilidades de spoofing foram encontradas nos servidores Microsoft Exchange, rastreadas como CVE-2023-21762 e CVE-2023-21745com o segundo sinalizado como “exploração mais provável”, são notáveis ​​por serem bugs do servidor Exchange.

“Servidores de e-mail como o Exchange são alvos de alto valor para invasores, pois podem permitir que um invasor obtenha informações confidenciais por meio da leitura de e-mails ou facilitar ataques no estilo Business Email Compromise enviando e-mails que parecem legítimos”, disse o diretor de Pesquisa de ameaças cibernéticas Kev Breen disse O registro.

Apostamos que espaço em rack atestaria isso.

E mais dois bugs do servidor Exchange, CVE-2023-21763 e CVE-2023-21764pode permitir que os invasores aumentem os privilégios até o nível do SISTEMA.

O pesquisador da ZDI, Piotr Bazydło, encontrou o par, e Childs disse que eles resultaram de um patch com falha de CVE-2022-41123.

“Graças ao uso de um caminho codificado, um invasor local pode carregar sua própria DLL e executar o código no nível do SISTEMA”, explicou. “Um relatório recente mostrou quase 70.000 servidores Exchange sem patches que estavam acessíveis pela Internet. Se você estiver executando o Exchange no local, teste e implante todas as correções do Exchange rapidamente e espere que a Microsoft corrigiu esses bugs corretamente desta vez.”

Adobe junta-se à festa

A Adobe lançou hoje quatro patches para corrigir 29 vulnerabilidades em seus softwares Acrobat e Reader, InDesign, InCopy e Dimension. A empresa disse que não está ciente de nenhuma exploração na natureza para nenhum dos problemas de segurança abordados nas atualizações.

Chá Leitor atualização aborda 15 vulnerabilidades críticas e importantes, que levariam à negação de serviço do aplicativo, execução arbitrária de código, escalonamento de privilégios e vazamento de memória.

InDesignenquanto isso, tem seis bugs críticos e importantes que podem permitir a execução arbitrária de código, negação de serviço de aplicativos e ataques de vazamento de memória.

Seis vulnerabilidades em InCopy pode levar à execução de código arbitrário e vazamento de memória. E dois bugs em Dimensão pode levar a vazamento de memória e execução de código arbitrário no contexto do usuário atual.

SEIVA

SEIVA liberado 12 patches novos e atualizados.

Embora a nota de segurança SAP nº 3089413 tenha a classificação mais baixa em termos das novas notas HotNews com um CVSS de 9.0, “é possivelmente a mais crítica do Patch Day de janeiro da SAP, pois afeta a maioria de todos os clientes SAP e sua mitigação é um desafio,” disse Thomas Fritsch, pesquisador de segurança SAP da Onapsis.

“Uma vulnerabilidade Capture-Replay na arquitetura de cenários de comunicação RFC e HTTP confiáveis ​​permite que usuários mal-intencionados obtenham acesso ilegítimo a um sistema SAP”, explicou. “O patch completo da vulnerabilidade inclui a aplicação de um patch de kernel, um patch ABAP e uma migração manual de todos os destinos RFC e HTTP confiáveis. Ambos os sistemas de um cenário de comunicação precisam ser corrigidos para mitigar a vulnerabilidade.”

Duas outras novas Notas do HotNews receberam classificações CVSS de 9,9. A nota de segurança nº 3262810 corrige uma vulnerabilidade crucial de injeção de código na plataforma SAP BusinessObjects Business Intelligence, enquanto a nº 3275391 corrige um bug que pode permitir que um invasor não autenticado execute consultas de banco de dados criadas no SAP Business Planning and Consolidation Microsoft para ler, modificar ou excluir dados.

Intel

A Intel empurrou uma correção para um bug de alta gravidade nos kits de ferramentas oneAPI que poderia permitir a escalada de privilégio. A vulnerabilidade é rastreada como CVE-2022-4019.

“O controle de acesso impróprio no compilador Intel(R) oneAPI DPC++/C++ antes da versão 2022.2.1 para alguns kits de ferramentas Intel(R) oneAPI anteriores à versão 2022.3.1 pode permitir que um usuário autenticado possibilite a escalação de privilégio por meio de acesso local”, o gigante do chip explicou.

GoogleAndroid

do Android boletim de segurança de janeiro aborda mais de 50 falhas que afetam os dispositivos que executam o sistema operacional Android do Google. Nenhum deles foi explorado na natureza.

O mais sério do grupo é uma vulnerabilidade de alta segurança no componente Framework que leva à escalação local de privilégios sem a necessidade de privilégios de execução adicionais, nos disseram.

“Dependendo dos privilégios associados ao componente explorado, um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos totais”, o Center for Internet Security avisou ®.

Leave a Reply

Your email address will not be published. Required fields are marked *