Dawno nie czepialiśmy się Microsoftu (ostatni raz tutaj). Ale już drugi miesiąc z rzędu wypuszczają pilne łatki. Mają one zakryć dziury w zabezpieczeniach flagowego systemu operacyjnego Windows. Tymczasem nowa luka oznaczona została przez badaczy z Mandiant jako zero-day. Dotyczy problemu z podniesieniem uprawnień w sterowniku Windows Common Log File System.
W poradniku dokumentującym lukę CVE-2023-28252 firma z Redmond ostrzega, że osoba atakująca, wykorzystując podatność, może uzyskać uprawnienia SYSTEMOWE.
Zgodnie ze swoim zwyczajem Microsoft nie podał żadnych dodatkowych szczegółów na temat wykorzystania dnia zerowego ani IOC wydania (wskaźników kompromisu), aby pomóc działom bezpieczeństwa w polowaniu na oznaki infekcji.
Najnowsze ostrzeżenie o dniu zerowym trafiło na nagłówek „pracowitego wtorku poprawek”, który obejmuje łaty co najmniej 98 udokumentowanych podatności w ekosystemie Windows. Pojawiło się dokładnie miesiąc po tym, jak Microsoft potwierdził poważną lukę w Outlooku, wykorzystywaną przez rosyjskich hakerów co najmniej od kwietnia 2022 roku.
Jak dotąd w 2023 roku, miało miejsce przynajmniej 19 ataków typu zero-day. Wady bezpieczeństwa w kodzie firmy Microsoft występują w około jednej trzeciej wszystkich tych przypadków.
Błędy związane z uprawnieniami w sterowniku to nie jedyny problem. Według ZDI, organizatorów konkursu na exploity Pwn2Own, żaden z bugów ujawnionych w Teams podczas Pwn2Own Vancouver nie został jeszcze naprawiony przez Microsoft.
W poście na blogu ZDI zaleca użytkownikom systemu Windows zwrócenie uwagi na CVE-2023-21554, lukę umożliwiającą zdalne wykonanie kodu Microsoft Message Queuing z wynikiem CVSS 9,8 na 10!
„[Ten błąd] umożliwia zdalnemu, nieuwierzytelnionemu atakującemu uruchomienie kodu z podwyższonymi uprawnieniami na zagrożonych serwerach z włączoną usługą kolejkowania wiadomości. Ta usługa jest domyślnie wyłączona, ale jest powszechnie używana przez wiele aplikacji contact center” – podaje ZDI.
Wszyscy czytelnicy Hacka doskonale wiedzą, że błędy w kodzie są domeną nie tylko Microsoftu. Przedwczoraj pisaliśmy o Apple, a teraz warto wspomnieć o Adobe. Bo w tym samym dniu, kiedy Microsoft wypuścił swoje łatki, pojawiło się wydanie, w którym Adobe wprowadził poprawki bezpieczeństwa dla co najmniej 56 luk w szerokiej gamie produktów. Niektóre z nich są na tyle poważne, że narażają użytkowników systemów Windows i macOS na ataki polegające na wykonywaniu kodu.
Adobe zwraca na to szczególną uwagę w swoim biuletynie APSB23-24. Omówiono w nim krytyczne luki w zabezpieczeniach szeroko stosowanych oprogramowań Adobe – Acrobat i Reader.
„Udane wykorzystanie może doprowadzić do wykonania dowolnego kodu, eskalacji uprawnień, obejścia funkcji bezpieczeństwa i wycieku pamięci” – ostrzega spółka.
Firma udokumentowała co najmniej 16 luk w aktualizacjach programów Acrobat oraz Reader i utrzymuje, że nie odnotowała żadnych ataków.