Spoločnosť Microsoft opravila 5 kritických a 2 zero-day zraniteľnosti vo viacerých svojich produktoch. Opravné aktualizácie boli vydané v rámci septembrového balíka Patch Tuesday. Zraniteľnosti umožňujú vzdialene vykonávať kód a získať oprávnenia na úrovni SYSTEM.
Zraniteľné systémy:
- Microsoft 365 Apps pre Enterprise pre 32-bit System
- Microsoft 365 Apps pre Enterprise pre 64-bit System
- Microsoft Office 2019 pre 32-bit verziu
- Microsoft Office 2019 pre 64-bit verziu
- Microsoft Office LTSC 2021 pre 32-bit verziu
- Microsoft Office LTSC 2021 pre 64-bit verziu
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (32-bit verzia)
- Microsoft Word 2013 Service Pack 1 (64-bit verzia)
- Microsoft Word 2016 (32-bit verzia)
- Microsoft Word 2016 (64-bit verzia)
- Windows 10 Verzia 1809 pre 32-bit Systems
- Windows 10 Verzia 1809 pre ARM64-based Systems
- Windows 10 Verzia 1809 pre x64-based Systems
- Windows 10 Verzia 21H2 pre 32-bit Systems
- Windows 10 Verzia 21H2 pre ARM64-based Systems
- Windows 10 Verzia 21H2 pre x64-based Systems
- Windows 10 Verzia 22H2 pre 32-bit Systems
- Windows 10 Verzia 22H2 pre ARM64-based Systems
- Windows 10 Verzia 22H2 pre x64-based Systems
- Windows 11 verzia 21H2 pre ARM64-based Systems
- Windows 11 verzia 21H2 pre x64-based Systems
- Windows 11 Verzia 22H2 pre ARM64-based Systems
- Windows 11 Verzia 22H2 pre x64-based Systems
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server 2022
- Windows Server 2022 (Server Core installation)
- Azure Kubernetes Service
Opis činnosti:
CVE-2023-38148 (CVSS skóre 8,8)
Zraniteľnosť CVE-2023-38148 sa týka služby Internet Connection Sharing (ICS) a umožňuje útočníkovi získať prístup k systému. Útočník pre zneužitie tejto zraniteľnosti musí odoslať špeciálne upravený paket na službu ICS. Úspešné zneužitie by mohlo útočníkovi umožniť vzdialené vykonávanie kódu.
CVE-2023-36796 (CVSS skóre 7,8)
CVE-2023-36792 (CVSS skóre 7,8)
CVE-2023-36793 (CVSS skóre 7,8)
Zraniteľnosti CVE-2023-36796, CVE-2023-36792 a CVE-2023-36793 sa nachádzajú v aplikácii Visual Studio a môžu viesť k vzdialenému vykonávaniu kódu. Pre zneužitie týchto zraniteľností musí útočník presvedčiť obeť, aby otvorila škodlivý súbor v aplikácii Visual Studio. Zraniteľnosti sa týkajú súboru knižnice Microsoft.DiaSymReader.Native.amd64.dll. a je aktívna, keď číta poškodený PDB súbor.
CVE-2023-36802 (CVSS skóre 7,8)
Kritická zraniteľnosť CVE-2023-36802 sa týka chyby umožňujúcej eskaláciu oprávnení v službe Microsoft Streaming Service Proxy, čo umožňuje útočníkovi získať oprávnenia typu SYSTEM.
CVE-2023-29332 (CVSS skóre 7,5)
CVE-2023-29332 ovplyvňuje službu Azure Kubernetes Service a umožňuje útočníkovi získať oprávnenia správcu systému (Cluster Administrator).
CVE-2023-36761 (CVSS skóre 6,2)
Zraniteľnosť CVE-2023-36761 bola objavená v programe Microsoft Word a týka sa chyby odhalenia informácií. Zneužitie tejto zraniteľnosti umožňuje odhalenie NTLM hashov, pričom obeť nemusí stiahnuť kompromitovaný dokument, stačí spustiť jeho náhľad.
Zraniteľnosti CVE-2023-36802 a CVE-2023-36761 útočníci aktívne zneužívajú. Tieto zero-day zraniteľnosti odhalila spoločnosť Microsoft.
Závažnosť zraniteľnosti: Vysoká
Možné škody:
- Eskalácia privilégií
- Vzdialené vykonávanie kódu
Odporúčania:
Odporúčame aplikovať aktualizácie publikované prostredníctvom služby Windows Update. Číslo aktualizácie pre konkrétny systém možno vyhľadať na prvom z nižšie uvedených odkazov vložením identifikátora zraniteľnosti do vyhľadávania.
Odkazy:
https://www.securityweek.com/zero-day-summer-microsoft-warns-of-fresh-new-software-exploits/
https://portal.msrc.microsoft.com/en-us/security-guidance
Zdroj: csirt.gov.sk