Menu dostępności

5 nowych zero-dayów w systemach i aplikacjach Microsoft

5 nowych zero-dayów w systemach i aplikacjach Microsoft

W ramach listopadowego wydania biuletynu wtorkowych łatek Microsoft udostępnił aż 63 poprawki, w tym pięć luk typu zero-day.

Od ostatniego Patch Tuesday firma opublikowała aktualizacje dla 63 luk w zabezpieczeniach, w tym powiązanych z eskalacją uprawnień (16), zdalnym wykonaniem kodu (15), fałszowaniem (11), obejściem funkcji zabezpieczeń (6), ujawnieniem informacji (6) i odmową usługi (5).

Jak wspomniano w uwagach do łatek, producent z Redmond opublikował również ponownie 15 CVE innych firm, które istnieją w sterowniku Microsoft Bluetooth i przeglądarce Microsoft Edge (opartej na technologii Chromium).

Najważniejszą informacją jest to, że w tym miesiącu mamy naprawione aż 3 zero-daye (publiczne i wykorzystane na wolności) oraz dwa inne, publiczne, ale jeszcze niewykorzystywane.

Nowe zero-daye Microsoft

Godnych uwagi jest pięć zero-dayów:

  • CVE-2023-36025 (wynik CVSS: 8,8) — luka w zabezpieczeniach umożliwiająca obejście funkcji zabezpieczeń Windows SmartScreen,
  • CVE-2023-36033 (wynik CVSS: 7,8) — luka w zabezpieczeniach biblioteki Windows DWM Core umożliwiająca podniesienie uprawnień,
  • CVE-2023-36036 (wynik CVSS: 7,8) — luka w zabezpieczeniach sterownika minifiltra plików w chmurze systemu Windows umożliwiająca podniesienie uprawnień,
  • CVE-2023-36038 (wynik CVSS: 8,2) — luka w zabezpieczeniach platformy ASP.NET Core związana z odmową usługi,
  • CVE-2023-36413 (wynik CVSS: 6,5) — luka w zabezpieczeniach pakietu Microsoft Office umożliwiająca obejście funkcji zabezpieczeń.

Microsoft wspomina o trzech lukach dnia zerowego jako „wykrytych exploitach”, ponieważ cyberprzestępcy wykorzystywali je w środowisku naturalnym.

Szczegóły wymienionych pięciu luk opisujemy poniżej.

CVE-2023-36025

CVE-2023-36025 to już trzecia luka dnia zerowego w systemie Windows SmartScreen wykorzystana w środowisku naturalnym w 2023 roku i czwarta w ciągu ostatnich dwóch lat. W grudniu 2022 roku Microsoft załatał CVE-2022-44698 (wynik CVSS: 5,4), CVE-2023-24880 (wynik CVSS: 5,1) została załatana w marcu, a CVE-2023-32049 (wynik CVSS: 8,8) załatano w lipcu.

Producent nie dostarczył jednak żadnych dalszych wskazówek na temat stosowanych mechanizmów ataku ani aktorów, którzy mogą wykorzystać luki. Jednak aktywne wykorzystanie błędów związanych z eskalacją uprawnień sugeruje, że są one prawdopodobnie używane w połączeniu z błędem zdalnego wykonywania kodu.

CVE-2023-36033: podniesienie uprawnień w bibliotece podstawowej Windows DWM

Wykryto, że osoba atakująca, która pomyślnie wykorzysta tę lukę, może uzyskać uprawnienia SYSTEMOWE.

Do exploitacji nie jest wymagana żadna interakcja użytkownika, jednak niezbędne są podstawowe uprawnienia użytkownika.

Poziom ważności tej luki to 7,8 (wysoki). Stwierdzono, że występuje ona w wielu produktach Microsoft. Producent nie podał żadnych dodatkowych informacji na jej temat.

CVE-2023-36036 — podniesienie uprawnień w sterowniku minifiltra plików w chmurze systemu Windows

Atakujący może wykorzystać tę lukę i uzyskać uprawnienia SYSTEM do wykonania kilku złośliwych działań w zaatakowanym systemie.

Dotyczy to Microsoft Windows Server 2019, systemów 32-bitowych, systemów opartych na procesorach x64, systemów opartych na architekturze ARM64, Windows Server 2022, Windows 11 w wersji 21H2 i wielu innych produktów Microsoft.

Poziom ważności tej luki to 7,8 (wysoki). Nie podano jednak żadnych dodatkowych informacji na jej temat, jak sposób wykorzystania lub ugrupowanie zagrażające.

CVE-2023-36038

CVE-2023-36038 to dostępna publicznie luka w zabezpieczeniach platformy ASP.NET. Exploatacja jej jest mniej prawdopodobna, ale osoba atakująca może zwiększyć liczbę wątków, powodując wyjątek OutOfMemoryException, który wywoła awarię usług IIS.

CVE-2023-36413

Luka wpływa na pakiet Microsoft Office i według Microsoftu jest bardziej prawdopodobne, że zostanie wykorzystana. Wymaga interakcji użytkownika. Exploit umożliwia ominięcie widoku chronionego w pakiecie Office.

Zalecamy jak najszybszą aktualizację systemów.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...