Хотя всего было исправлено 14 уязвимостей удаленного выполнения кода, только одна из них получила наивысший рейтинг опасности — «Критический». Три исправленные критические ошибки включают ошибку раскрытия информации в Azure, уязвимость удаленного выполнения кода в Windows Internet Connection Sharing (ICS) и ошибку в Hyper-V escape, позволяющую выполнять программы на хосте с привилегиями SYSTEM.
Классификация уязвимостей по типу:
- 18 уязвимостей повышения привилегий
- 6 уязвимостей обхода функций безопасности
- 14 уязвимостей удаленного выполнения кода
- 6 уязвимостей раскрытия информации
- 5 уязвимостей отказа в обслуживании
- 7 уязвимостей спуфинга
В общее количество исправленных проблем не входят 5 обновлений безопасности Mariner и 20 обновлений безопасности Microsoft Edge, которые были выпущены ранее в ноябре.
Для установки доступны следующие обновления:
Windows
- Обновление KB5032190 (Build 22631.2715) для Windows 11, версия 23H2
- Обновление KB5032190 (Build 22621.2715) для Windows 11, версия 22H2
- Обновление KB5032189 (Build 19045.3693) для Windows 10, версия 22H2
- Обновление KB5032192 (Build 22000.2600) для Windows 11, версия 21H2
Windows Server
- Обновление KB5032198 (OS Build 20348.2113) для Windows Server 2022 (21H2 LTSC)
- Обновление KB5032196 (OS Build 17763.5122) для Windows Server 2019 (1809 LTSC)
- Обновление KB5032197 (OS Build 14393.6452) для Windows Server 2016 (1607 LTSC)
- Обновление KB5032249 (Monthly Rollup) для Windows Server 2012 R2
Исправлено пять активно эксплуатируемых уязвимостей
В рамках текущего выпуска «Вторника Патчей» было исправлено пять уязвимостей нулевого дня. Три из них использовались в реальных атаках и три из них были публично раскрыты.
Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.
Исправлены следующие уязвимости нулевого дня:
- CVE-2023-36036 — уязвимость повышения привилегий в драйвере мини-фильтра Windows Cloud Files
Microsoft исправила активно эксплуатируемую ошибку повышения привилегий в драйвере Windows Cloud Files Mini Filter. Компания не разглашает, в каких атаках использовался данный дефект, но поясняет:
Злоумышленник, успешно эксплуатирующий эту уязвимость, может получить привилегии SYSTEM.
Уязвимость была обнаружена специалистами Microsoft Threat Intelligence Center.
- CVE-2023-36033 — уязвимость повышения привилегий в библиотеке ядра Windows DWM.
Microsoft устранила активно эксплуатируемую и публично раскрытую уязвимость в библиотеке Windows DWM Core Library, которая может быть использована для повышения привилегий до уровня SYSTEM.
В бюллетени по безопасности сообщается:
В случае успешной эксплуатации злоумышленник может получить привилегии SYSTEM.
Уязвимость обнаружена специалистом лаборатории DBAPPSecurity WeBin Lab.
- CVE-2023-36025 — Уязвимость обхода функции безопасности Windows SmartScreen.
Microsoft исправила активно эксплуатируемую уязвимость Windows SmartScreen, которая позволяет вредоносному ярлыку Интернета обойти проверки и предупреждения безопасности.
В бюллетени по безопасности сообщается:
В случае успешной эксплуатации злоумышленник сможет обойти проверки Windows Defender SmartScreen и связанные с ними предупреждения.
Пользователю достаточно щелкнуть на специально созданном ярлыке Интернета (.URL) или гиперссылке, указывающей на файл Internet Shortcut, чтобы попасть под удар злоумышленника.
Уязвимость обнаружена Уиллом Меткалфом (Splunk), специалистами Microsoft Threat Intelligence и группой безопасности Microsoft Office Product Group.
Кроме того, Microsoft сообщает, что в рамках сегодняшнего «Вторника Патчей» исправлены еще две публично раскрытые уязвимости нулевого дня: CVE-2023-36413 — уязвимость обхода функций безопасности Microsoft Office и CVE-2023-36038 — уязвимость отказа в обслуживании ASP.NET Core. Согласно Microsoft, они не использовались в атаках.
Обновления от других компаний
- Компания Cisco выпустила обновления безопасности для различных продуктов, включая Cisco ASA.
- Уязвимость «Citrix Bleed» эксплуатируется многочисленными хакерскими группами, в том числе в атаках с использованием программ-вымогателей.
- Компания Google выпустила обновления безопасности Android за ноябрь 2023.
- Четыре уязвимости Juniper теперь объединяются в цепочки при атаках с удаленным выполнением кода.
- Уязвимости нулевого дня в Microsoft Exchange были раскрыты после того, как Microsoft решила, что они не соответствуют требованиям для немедленного обслуживания.
- Компания QNAP выпустила исправления для двух критических уязвимостей, связанных с инъекцией команд.
- Компания SAP выпустила обновления за ноябрь 2023 года.
- Компания SysAid выпустила обновления безопасности для уязвимости нулевого дня, используемой в атаках программы-вымогателя Clop.
Последние статьи #Windows
• Настройки Microsoft Edge перейдут на WebUI 2.0 для ускорения работы браузера
• Microsoft предупреждает о проблемах с производительностью игр в Windows 11, версия 24H2
• Microsoft заблокировала обновление до Windows 11, версия 24H2 на некоторых ПК с чипами Intel из-за проблем с синим экраном смерти (BSOD)
• Релиз Microsoft Office 2024: Новый офисный пакет без подписки доступен для устройств Windows и macOS
• Важно знать перед установкой: Известные проблемы в Windows 11, версия 24H2
• Windows 11 Build 27718 (Canary): Что нового, готовые ISO-образы