Menu dostępności

Podczas ostatniego Patch Tuesday Microsoft załatał trzy aktywnie eksploitowane na wolności zero-daye.

Microsoft łata trzy wykorzystane luki zero-day i 73 inne błędy (w tym dla MS Exchange serwer i MS Word)

Aktualizujcie Windowsy i aplikacje od Microsoft! Podczas ostatniego Patch Tuesday Microsoft załatał trzy aktywnie eksploitowane na wolności zero-daye. Ich numery to: CVE-2023-21715, CVE-2023-23376 oraz CVE-2023-21823. Poza nimi na krytyczne błędy w zabezpieczeniach wydano również 72 inne łatki, w tym dwie szczególnie ważne dla Microsoft Word (CVE-2023-21716) oraz Microsoft Exchange Server (CVE-2023-21529).

W walentynki Microsoft i Adobe udostępniły swoje najnowsze poprawki zabezpieczeń, które  śmiało można nazwać „prezentami walentynkowymi dla nas wszystkich”. W tym miesiącu wydali aż 75 nowych poprawek CVE dotyczących systemu Microsoft Windows i jego składników, w tym:

  • Microsoft Office oraz jego komponentów,
  • Serwera Microsoft Exchange,
  • .NET Core i Visual Studio Code,
  • 3D Builder oraz Print 3D,
  • Microsoft Azure oraz Dynamics 365,
  • Defender for IoT oraz the Malware Protection Engine,
  • Microsoft Edge (opartego na Chromium).

W sumie osiem z tych CVE zostało przesłanych za pośrednictwem programu ZDI.

Pod względem ważności spośród wydanych łat dziewięć ma ocenę krytyczną, a 66 – ważną. „To wydanie poprawek jest stosunkowo typowe dla Patch Tuesday. Jednak rzadko spotyka się połowę błędów związanych ze zdalnym wykonaniem kodu (RCE)” – opisuje ZDI.

Jakie zero-daye załatał Microsoft?

Z perspektywy bezpieczeństwa najważniejsze załatane zero-daye to:

  • CVE-2023-21715 – Microsoft Office Security Feature Bypass Vulnerability,
  • CVE-2023-23376 – Windows Common Log File System Driver Elevation of Privilege Vulnerability,
  •  CVE-2023-21823 – Windows Graphics Component Remote Code Execution Vulnerability.

Szczegóły opisujemy poniżej.

CVE-2023-21715

CVE-2023-21715 to luka umożliwiająca atakującym ominięcie funkcji zabezpieczeń programu Microsoft Publisher: zasady makr pakietu Office służące do blokowania niezaufanych lub złośliwych plików. „Sam atak jest przeprowadzany lokalnie przez użytkownika z uwierzytelnieniem w docelowym systemie. Uwierzytelniony atakujący może wykorzystać tę lukę, przekonując ofiarę za pomocą socjotechniki do pobrania i otwarcia specjalnie spreparowanego pliku ze strony internetowej, co może doprowadzić do lokalnego ataku na komputer ofiary” – wyjaśnia Microsoft.

Ze względu na lokalny wektor ataku oraz fakt, że do wykorzystania podatności wymagane są podwyższone uprawnienia i interakcja użytkownika, luka została sklasyfikowana jako istotna.

Pamiętajmy, że każda luka, która pozwala atakującym na niewłaściwe użycie makr w dokumencie Office i niewyzwalanie blokady, powinna zostać szybko załatana, niezależnie od tego, czy jest obecnie wykorzystywana w wysoce ukierunkowanych atakach, czy szerzej. Atakujący powoli rezygnują z używania makr, ponieważ Microsoft zaczął domyślnie blokować je w dokumentach Office pobieranych z Internetu, ale luki takie jak ta sprawiają, że nadal wydają się dobrą opcją.

CVE-2023-23376

CVE-2023-23376 to luka w zabezpieczeniach wspólnego systemu plików dziennika systemu Windows (Windows Common Log File System), która może umożliwić atakującym uzyskanie uprawnień SYSTEMOWYCH na hoście docelowym.

„Prawdopodobnie jest to połączone z błędem RCE w celu rozprzestrzeniania złośliwego oprogramowania lub oprogramowania ransomware. Biorąc pod uwagę, że zostało to wykryte przez Centrum analizy zagrożeń firmy Microsoft (znane również jako MSTIC), może to oznaczać, że było wykorzystywane przez zaawansowane ugrupowania cyberprzestępcze.

„Tak czy inaczej, upewnij się, że szybko przetestujesz i wprowadzisz te poprawki” – mówi Dustin Childs z firmy Trend Micro.

CVE-2023-21823

CVE-2023-21823 to luka w komponencie grafiki systemu Windows, która może prowadzić do zdalnego wykonania kodu i całkowitego przejęcia zagrożonego systemu. „Microsoft Store automatycznie zaktualizuje klientów, których to dotyczy”, podaje Microsoft.

Ci, którzy wyłączyli automatyczne aktualizacje, powinni je pobrać za pośrednictwem Microsoft Store (przejdź do: Biblioteka > Pobierz aktualizacje > Aktualizuj wszystkie).

Niestety Microsoft nie udostępnił żadnych szczegółów na temat ataków, w których wykorzystywane są te luki.

Inne ciekawe luki w zabezpieczeniach (MS Exchange oraz MS Word)

Warto zwrócić uwagę również na:

  • CVE-2023-21716 – lukę w zabezpieczeniach programu Microsoft Word umożliwiającą zdalne wykonanie kodu,
  • CVE-2023-21529 – lukę w zabezpieczeniach programu Microsoft Exchange Server, również umożliwiającą zdalne wykonanie kodu.

Radzimy administratorom, aby szybko załatali CVE-2023-21716, krytyczny RCE w Microsoft Word, który może zostać wykorzystany przez system po prostu podczas otwierania okienka podglądu. Nie powinni zwlekać również w przypadku drugiego błędu dla Exchange.

CVE-2023-21716

„Nieuwierzytelniony atakujący może wysłać złośliwą wiadomość e-mail zawierającą ładunek w formacie RTF, który umożliwi mu uzyskanie dostępu do wykonywania poleceń w aplikacji używanej do otwierania złośliwego pliku” – informuje Microsoft.

Zwykle błędy w programie Word nie przyciągają zbytniej uwagi – chyba że okienko podglądu programu Outlook jest wektorem ataku, co ma miejsce w tym przypadku. Błąd CVSS 9.8 może zostać wykorzystany przez osobę atakującą do wykonania kodu na poziomie zalogowanego użytkownika bez jego interakcji. W połączeniu z błędem eskalacji uprawnień, takim jak wspomniany powyżej, atakujący może całkowicie skompromitować cel.

Jeśli jesteś zalogowany jako administrator, eskalacja nie jest potrzebna, co jest kolejnym powodem, dla którego nie powinieneś być zalogowany jako administrator do zadań innych niż administracyjne.

CVE-2023-21529

W tym miesiącu naprawianych jest wiele błędów Exchange RCE, ale ten zgłoszony przez Piotra Bazydło z ZDI wyróżnia się, ponieważ wynika z niekompletnej poprawki w Exchange z zeszłej jesieni. Chociaż luka ta wymaga uwierzytelnienia, pozwala każdemu użytkownikowi z dostępem do zaplecza Exchange PowerShell na przejęcie serwera Exchange.

Mamy świadomość, że stosowanie poprawek Exchange nie jest zabawne i zwykle wymaga krótkiego przestoju w weekend, ale aktualizacje te nadal powinny być traktowane priorytetowo!

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...