Spoločnosť Microsoft opravila 5 kritických a 2 zero-day zraniteľnosti vo viacerých svojich produktoch. Opravné aktualizácie boli vydané v rámci septembrového balíka Patch Tuesday. Zraniteľnosti umožňujú vzdialene vykonávať kód a získať oprávnenia na úrovni SYSTEM.

Zraniteľné systémy:

  • Microsoft 365 Apps pre Enterprise pre 32-bit System
  • Microsoft 365 Apps pre Enterprise pre 64-bit System
  • Microsoft Office 2019 pre 32-bit verziu
  • Microsoft Office 2019 pre 64-bit verziu
  • Microsoft Office LTSC 2021 pre 32-bit verziu
  • Microsoft Office LTSC 2021 pre 64-bit verziu
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (32-bit verzia)
  • Microsoft Word 2013 Service Pack 1 (64-bit verzia)
  • Microsoft Word 2016 (32-bit verzia)
  • Microsoft Word 2016 (64-bit verzia)
  • Windows 10 Verzia 1809 pre 32-bit Systems
  • Windows 10 Verzia 1809 pre ARM64-based Systems
  • Windows 10 Verzia 1809 pre x64-based Systems
  • Windows 10 Verzia 21H2 pre 32-bit Systems
  • Windows 10 Verzia 21H2 pre ARM64-based Systems
  • Windows 10 Verzia 21H2 pre x64-based Systems
  • Windows 10 Verzia 22H2 pre 32-bit Systems
  • Windows 10 Verzia 22H2 pre ARM64-based Systems
  • Windows 10 Verzia 22H2 pre x64-based Systems
  • Windows 11 verzia 21H2 pre ARM64-based Systems
  • Windows 11 verzia 21H2 pre x64-based Systems
  • Windows 11 Verzia 22H2 pre ARM64-based Systems
  • Windows 11 Verzia 22H2 pre x64-based Systems
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Azure Kubernetes Service

Opis činnosti:

CVE-2023-38148 (CVSS skóre 8,8)

Zraniteľnosť CVE-2023-38148 sa týka služby Internet Connection Sharing (ICS) a umožňuje útočníkovi získať prístup k systému. Útočník pre zneužitie tejto zraniteľnosti musí odoslať špeciálne upravený paket na službu ICS. Úspešné zneužitie by mohlo útočníkovi umožniť vzdialené vykonávanie kódu.

CVE-2023-36796 (CVSS skóre 7,8)

CVE-2023-36792 (CVSS skóre 7,8)

CVE-2023-36793 (CVSS skóre 7,8)

Zraniteľnosti CVE-2023-36796, CVE-2023-36792 a CVE-2023-36793 sa nachádzajú v aplikácii Visual Studio a môžu viesť k vzdialenému vykonávaniu kódu. Pre zneužitie týchto zraniteľností musí útočník presvedčiť obeť, aby otvorila škodlivý súbor v aplikácii Visual Studio. Zraniteľnosti sa týkajú súboru knižnice Microsoft.DiaSymReader.Native.amd64.dll. a je aktívna, keď číta poškodený PDB súbor.

CVE-2023-36802 (CVSS skóre 7,8)

Kritická zraniteľnosť CVE-2023-36802 sa týka chyby umožňujúcej eskaláciu oprávnení v službe Microsoft Streaming Service Proxy, čo umožňuje útočníkovi získať oprávnenia typu SYSTEM.

CVE-2023-29332 (CVSS skóre 7,5)

CVE-2023-29332 ovplyvňuje službu Azure Kubernetes Service a umožňuje útočníkovi získať oprávnenia správcu systému (Cluster Administrator).

CVE-2023-36761 (CVSS skóre 6,2)

Zraniteľnosť CVE-2023-36761 bola objavená v programe Microsoft Word a týka sa chyby odhalenia informácií. Zneužitie tejto zraniteľnosti umožňuje odhalenie NTLM hashov, pričom obeť nemusí stiahnuť kompromitovaný dokument, stačí spustiť jeho náhľad.

Zraniteľnosti CVE-2023-36802 a CVE-2023-36761 útočníci aktívne zneužívajú. Tieto zero-day zraniteľnosti odhalila spoločnosť Microsoft.

Závažnosť zraniteľnosti: Vysoká

Možné škody:

  • Eskalácia privilégií
  • Vzdialené vykonávanie kódu

Odporúčania:

Odporúčame aplikovať aktualizácie publikované prostredníctvom služby Windows Update. Číslo aktualizácie pre konkrétny systém možno vyhľadať na prvom z nižšie uvedených odkazov vložením identifikátora zraniteľnosti do vyhľadávania.

Odkazy:

https://www.bleepingcomputer.com/news/microsoft/microsoft-september-2023-patch-tuesday-fixes-2-zero-days-59-flaws/

https://www.securityweek.com/zero-day-summer-microsoft-warns-of-fresh-new-software-exploits/

https://socradar.io/september-2023-patch-tuesday-by-microsoft-fixes-five-critical-two-zero-day-vulnerabilities/

https://portal.msrc.microsoft.com/en-us/security-guidance

Zdroj: csirt.gov.sk