Вторник патчей, ноябрь 2023: Microsoft исправила 58 проблем безопасности, в том числе пять уязвимостей нулевого дня

2023-11-15 7848 комментарии
Во «Вторник Патчей», 14 ноября 2023 года, компания Microsoft выпустила исправления против 58 проблем безопасности, включая пять активно эксплуатируемых уязвимостей нулевого дня

Хотя всего было исправлено 14 уязвимостей удаленного выполнения кода, только одна из них получила наивысший рейтинг опасности — «Критический». Три исправленные критические ошибки включают ошибку раскрытия информации в Azure, уязвимость удаленного выполнения кода в Windows Internet Connection Sharing (ICS) и ошибку в Hyper-V escape, позволяющую выполнять программы на хосте с привилегиями SYSTEM.

Классификация уязвимостей по типу:

  • 18 уязвимостей повышения привилегий
  • 6 уязвимостей обхода функций безопасности
  • 14 уязвимостей удаленного выполнения кода
  • 6 уязвимостей раскрытия информации
  • 5 уязвимостей отказа в обслуживании
  • 7 уязвимостей спуфинга

В общее количество исправленных проблем не входят 5 обновлений безопасности Mariner и 20 обновлений безопасности Microsoft Edge, которые были выпущены ранее в ноябре.

Для установки доступны следующие обновления:

Windows

Windows Server

Исправлено пять активно эксплуатируемых уязвимостей

В рамках текущего выпуска «Вторника Патчей» было исправлено пять уязвимостей нулевого дня. Три из них использовались в реальных атаках и три из них были публично раскрыты.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Исправлены следующие уязвимости нулевого дня:

  • CVE-2023-36036 — уязвимость повышения привилегий в драйвере мини-фильтра Windows Cloud Files

Microsoft исправила активно эксплуатируемую ошибку повышения привилегий в драйвере Windows Cloud Files Mini Filter. Компания не разглашает, в каких атаках использовался данный дефект, но поясняет:

Злоумышленник, успешно эксплуатирующий эту уязвимость, может получить привилегии SYSTEM.

Уязвимость была обнаружена специалистами Microsoft Threat Intelligence Center.

  • CVE-2023-36033 — уязвимость повышения привилегий в библиотеке ядра Windows DWM.

Microsoft устранила активно эксплуатируемую и публично раскрытую уязвимость в библиотеке Windows DWM Core Library, которая может быть использована для повышения привилегий до уровня SYSTEM.

В бюллетени по безопасности сообщается:

В случае успешной эксплуатации злоумышленник может получить привилегии SYSTEM.

Уязвимость обнаружена специалистом лаборатории DBAPPSecurity WeBin Lab.

  • CVE-2023-36025 — Уязвимость обхода функции безопасности Windows SmartScreen.

Microsoft исправила активно эксплуатируемую уязвимость Windows SmartScreen, которая позволяет вредоносному ярлыку Интернета обойти проверки и предупреждения безопасности.

В бюллетени по безопасности сообщается:

В случае успешной эксплуатации злоумышленник сможет обойти проверки Windows Defender SmartScreen и связанные с ними предупреждения.

Пользователю достаточно щелкнуть на специально созданном ярлыке Интернета (.URL) или гиперссылке, указывающей на файл Internet Shortcut, чтобы попасть под удар злоумышленника.

Уязвимость обнаружена Уиллом Меткалфом (Splunk), специалистами Microsoft Threat Intelligence и группой безопасности Microsoft Office Product Group.

Кроме того, Microsoft сообщает, что в рамках сегодняшнего «Вторника Патчей» исправлены еще две публично раскрытые уязвимости нулевого дня: CVE-2023-36413 — уязвимость обхода функций безопасности Microsoft Office и CVE-2023-36038 — уязвимость отказа в обслуживании ASP.NET Core. Согласно Microsoft, они не использовались в атаках.

Обновления от других компаний

  • Компания Cisco выпустила обновления безопасности для различных продуктов, включая Cisco ASA.
  • Уязвимость «Citrix Bleed» эксплуатируется многочисленными хакерскими группами, в том числе в атаках с использованием программ-вымогателей.
  • Компания Google выпустила обновления безопасности Android за ноябрь 2023.
  • Четыре уязвимости Juniper теперь объединяются в цепочки при атаках с удаленным выполнением кода.
  • Уязвимости нулевого дня в Microsoft Exchange были раскрыты после того, как Microsoft решила, что они не соответствуют требованиям для немедленного обслуживания.
  • Компания QNAP выпустила исправления для двух критических уязвимостей, связанных с инъекцией команд.
  • Компания SAP выпустила обновления за ноябрь 2023 года.
  • Компания SysAid выпустила обновления безопасности для уязвимости нулевого дня, используемой в атаках программы-вымогателя Clop.
© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте