Menu dostępności

Microsoft załatał 59 luk bezpieczeństwa

W najnowszej aktualizacji Microsoft załatał 59 luk bezpieczeństwa

W ramach swojego wrześniowego Patch Tuesday Microsoft udostępnił poprawki naprawiające 59 błędów w szerokiej gamie swoich produktów, w tym dwie luki typu zero-day, które były aktywnie wykorzystywane przez cyberprzestępców.

Spośród 59 podatności 4 mają ocenę krytyczną, a 55 ważną. Aktualizacja stanowi dodatek do 35 usterek poprawionych w przeglądarce Edge od czasu wydania Patch Tuesday z zeszłego miesiąca.

Poniżej wyszczególniamy dwie z 59 podatności, aktywnie wykorzystywane w rzeczywistych atakach:

  • CVE-2023-36761 (wynik CVSS: 6,2) – luka w zabezpieczeniach programu Microsoft Word umożliwiająca ujawnienie poufnych informacji,
  • CVE-2023-36802 (wynik CVSS: 7,8) – luka w zabezpieczeniach serwera proxy usługi Microsoft Streaming Service umożliwiająca podniesienie uprawnień.

„Wykorzystanie tej luki może pozwolić na ujawnienie hashy NTLM” – informuje jeden z deweloperów systemu Windows w poradniku dotyczącym CVE-2023-36761 i dodaje, że osoba atakująca może wykorzystać podatność w celu uzyskania uprawnień SYSTEM.

Dokładne szczegóły co do charakteru wykorzystania luki lub tożsamości podmiotów zagrażających stojących za atakami nie są obecnie znane.

„Wykorzystywanie luki CVE-2023-36761 nie ogranicza się tylko do potencjalnego celu otwierającego złośliwy dokument programu Word, ponieważ sam podgląd pliku może spowodować uruchomienie exploita” – podaje Satnam Narang, starszy inżynier ds. badań w Tenable. Eksploatacja umożliwiłaby ujawnienie hashy NTLM.

Warte uwagi są oczywiście też inne podatności z wynikami CVSS powyżej 8.0/10.0:

CVE-2023-33136Azure DevOps Server Remote Code Execution Vulnerability – Pomyślne wykorzystanie tej luki wymaga, aby osoba atakująca miała uprawnienia do tworzenia kolejki w potoku Azure DevOps, który posiada zastępowalną zmienną. Osoba atakująca posiadająca te uprawnienia może wykorzystać RCE, wprowadzając złośliwe dane wejściowe za pośrednictwem parametru czasu wykonywania.

CVE-2023-38148Internet Connection Sharing (ICS) Remote Code Execution Vulnerability – Atak ten jest ograniczony do systemów podłączonych do tego samego segmentu sieci, co atakujący.

CVE-2023-38147Windows Miracast Wireless Display Remote Code Execution Vulnerability – Nieuwierzytelniony atakujący może wyświetlać obraz w podatnym na ataki systemie w tej samej sieci bezprzewodowej, która została skonfigurowana z opcją „Projecting to this PC” i oznaczona jako „Available Everywhere”. Nie jest to konfiguracja domyślna.

CVE-2023-38146)Windows Themes Remote Code Execution Vulnerability – Osoba atakująca musiałaby przekonać docelowego użytkownika do załadowania pliku motywów systemu Windows do podatnego systemu z dostępem do udziału SMB kontrolowanego przez atakującego.

Zachęcamy do przeprowadzenia jak najszybszej aktualizacji systemów Windows.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...