Menu dostępności

Microsoft załatał 59 luk bezpieczeństwa

W najnowszej aktualizacji Microsoft załatał 59 luk bezpieczeństwa

W ramach swojego wrześniowego Patch Tuesday Microsoft udostępnił poprawki naprawiające 59 błędów w szerokiej gamie swoich produktów, w tym dwie luki typu zero-day, które były aktywnie wykorzystywane przez cyberprzestępców.

Spośród 59 podatności 4 mają ocenę krytyczną, a 55 ważną. Aktualizacja stanowi dodatek do 35 usterek poprawionych w przeglądarce Edge od czasu wydania Patch Tuesday z zeszłego miesiąca.

Poniżej wyszczególniamy dwie z 59 podatności, aktywnie wykorzystywane w rzeczywistych atakach:

  • CVE-2023-36761 (wynik CVSS: 6,2) – luka w zabezpieczeniach programu Microsoft Word umożliwiająca ujawnienie poufnych informacji,
  • CVE-2023-36802 (wynik CVSS: 7,8) – luka w zabezpieczeniach serwera proxy usługi Microsoft Streaming Service umożliwiająca podniesienie uprawnień.

„Wykorzystanie tej luki może pozwolić na ujawnienie hashy NTLM” – informuje jeden z deweloperów systemu Windows w poradniku dotyczącym CVE-2023-36761 i dodaje, że osoba atakująca może wykorzystać podatność w celu uzyskania uprawnień SYSTEM.

Dokładne szczegóły co do charakteru wykorzystania luki lub tożsamości podmiotów zagrażających stojących za atakami nie są obecnie znane.

„Wykorzystywanie luki CVE-2023-36761 nie ogranicza się tylko do potencjalnego celu otwierającego złośliwy dokument programu Word, ponieważ sam podgląd pliku może spowodować uruchomienie exploita” – podaje Satnam Narang, starszy inżynier ds. badań w Tenable. Eksploatacja umożliwiłaby ujawnienie hashy NTLM.

Warte uwagi są oczywiście też inne podatności z wynikami CVSS powyżej 8.0/10.0:

CVE-2023-33136Azure DevOps Server Remote Code Execution Vulnerability – Pomyślne wykorzystanie tej luki wymaga, aby osoba atakująca miała uprawnienia do tworzenia kolejki w potoku Azure DevOps, który posiada zastępowalną zmienną. Osoba atakująca posiadająca te uprawnienia może wykorzystać RCE, wprowadzając złośliwe dane wejściowe za pośrednictwem parametru czasu wykonywania.

CVE-2023-38148Internet Connection Sharing (ICS) Remote Code Execution Vulnerability – Atak ten jest ograniczony do systemów podłączonych do tego samego segmentu sieci, co atakujący.

CVE-2023-38147Windows Miracast Wireless Display Remote Code Execution Vulnerability – Nieuwierzytelniony atakujący może wyświetlać obraz w podatnym na ataki systemie w tej samej sieci bezprzewodowej, która została skonfigurowana z opcją „Projecting to this PC” i oznaczona jako „Available Everywhere”. Nie jest to konfiguracja domyślna.

CVE-2023-38146)Windows Themes Remote Code Execution Vulnerability – Osoba atakująca musiałaby przekonać docelowego użytkownika do załadowania pliku motywów systemu Windows do podatnego systemu z dostępem do udziału SMB kontrolowanego przez atakującego.

Zachęcamy do przeprowadzenia jak najszybszej aktualizacji systemów Windows.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

W ostatnich tygodniach badacze bezpieczeństwa ujawnili szczegóły działania Masjesu, zaawansowanego botnetu, który funkcjonuje jako usługa DDoS-for-hire i jest aktywnie wykorzystywany w rzeczywistych ataka...
Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Microsoft Defender przez lata wyrósł na podstawową linię obrony w Windowsie. Problem w tym, że w kwietniu 2026 to właśnie on stał się celem - i to nie jednego, a trzech zero-dayów wykorzystywanych w realnyc...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...