Menu dostępności

Krytyczne poprawki dla Microsoft Windows

Krytyczne poprawki dla Microsoft Windows, SharePoint i Exchange. Łatajcie systemy!

Microsoft dostarczył aż 70 nowych poprawek w ramach czerwcowego programu łatania podatności „Patch Tuesday”. Dobra wiadomość jest taka, że po raz pierwszy żadna z naprawionych luk nie jest obecnie wykorzystywana przez atakujących ani nie była wcześniej znana publicznie.

Zaczynamy od opisania najważniejszych podatności i jak zwykle radzimy, by załatać je jak najszybciej.

CVE-2023-3079 – poprawka na lukę w Chromium

Microsoft naprawił zidentyfikowaną wcześniej w przeglądarce Chrome podatność CVE-2023-3079, lukę w zabezpieczeniach silnika JavaScript V8 Chromium, która została wykorzystana przez atakujących w celu zaatakowania użytkowników tej przeglądarki. Ponieważ Microsoft Edge jest oparta na bazie kodów open source Chromium, 6 czerwca Microsoft wypuścił łatkę także dla swojej przeglądarki, a towarzysząca jej porada została opublikowana we wtorek.

CVE-2023-32031 – RCE w Microsoft Exchange Server (2016 i 2019)

Osoba atakująca musi zostać uwierzytelniona, aby wykorzystać tę lukę. Jeśli to wymaganie zostanie spełnione, może ona podjąć próbę uruchomienia złośliwego kodu w kontekście konta serwera za pośrednictwem wywołania sieciowego. Z uwagi na niską złożoność ataku i potrzebne do niego niewielkie uprawnienia, a także brak interakcji użytkownika zalecamy załatanie luk CVE-2023-32031 oraz CVE-2023-28310 w ciągu 24 godzin, w celu uniknięcia wykorzystania ich przez atakujących.

CVE-2023-29357 – EoP w Microsoft SharePoint

To krytyczna luka umożliwiająca podniesienie uprawnień (EoP) w programie Microsoft SharePoint Server 2019. Wymaga z pewnością natychmiastowego załatania. Podatność odkrył badacz pracujący w programie Zero Day Initiative w Trend Micro.

Błąd jest jedną z podatności połączonych podczas konkursu Pwn2Own Vancouver, który odbył się w marcu. Występuje w metodzie ValidateTokenIssuer, która pozwala ominąć mechanizm uwierzytelniania.

Atakujący, który uzyska dostęp do sfałszowanych tokenów uwierzytelniających JWT, może następnie użyć ich do przeprowadzenia ataku sieciowego omijającego uwierzytelnianie i umożliwiającego uzyskanie dostępu do uprawnień uwierzytelnionego użytkownika. Haker nie potrzebuje żadnych uprawnień, a użytkownik nie musi wykonywać żadnych działań.

Eksfiltracja poufnych informacji jest priorytetem zarówno dla podmiotów przestępczych, jak i szpiegów państwowych. W związku z tym prawdopodobne jest masowe wykorzystywanie publicznych instancji programu SharePoint w niedalekiej przyszłości. Ponadto aktor wykorzysta tę lukę zapewne wkrótce po uzyskaniu dostępu do danego wewnętrznego systemu korporacyjnego, co skraca czas na reakcję przed kradzieżą danych.

Uwaga! Klienci z instancją Sharepoint onprem (lokalna), którzy włączyli funkcję AMSI, są chronieni przed tą luką. Wszyscy inni powinni zainstalować łatkę w ciągu 24 godzin, aby uniknąć ataku.

Luki w Windows

Nowe trzy różne luki w zabezpieczeniach CVE-2023-29363, CVE-2023-32014, CVE-2023-32015 mające wpływ na protokół Windows Pragmatic General Multicast (PGM) zainstalowany z usługą kolejkowania wiadomości (MSMQ) mogą umożliwić zdalnemu, nieuwierzytelnionemu atakującemu wykonanie kodu w zagrożonym systemie.

PGM nie jest domyślnie włączony, ale nie jest też rzadką konfiguracją.

Podsumowanie

Opisane wyżej luki, w szczególności dla Microsoft w Exchange i Sharepoint, zostały ocenione jako ważne, a prawdopodobieństwo ich wykorzystania jest większe niż w przypadku niektórych innych luk naprawionych w tym miesiącu.

W przeciwieństwie do poprzednich luk Microsoft Exchange Server, które były oceniane wyżej i nie wymagały uwierzytelniania, te konkretne wymagają uwierzytelnienia osoby atakującej. Cyberprzestępcy mogą je potencjalnie wykorzystać, jeśli będą w stanie uzyskać prawidłowe dane uwierzytelniające, co oczywiście, jak wiemy z wcześniejszych artykułów na Kapitanie, nie jest aż tak trudne do osiągnięcia.

Mamy nadzieję, że administratorzy w firmach w miarę szybko zaktualizują systemy, zanim rozpocznie się jakakolwiek aktywna eksploitacja.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...