Menu dostępności

dziury w zabezpieczeniach flagowego systemu operacyjnego Windows

Nie tylko Microsoftu problemy z łataniem. Uwaga – zero day!

Dawno nie czepialiśmy się Microsoftu (ostatni raz tutaj). Ale już drugi miesiąc z rzędu wypuszczają pilne łatki. Mają one zakryć dziury w zabezpieczeniach flagowego systemu operacyjnego Windows. Tymczasem nowa luka oznaczona została przez badaczy z Mandiant jako zero-day. Dotyczy problemu z podniesieniem uprawnień w sterowniku Windows Common Log File System.

W poradniku dokumentującym lukę CVE-2023-28252 firma z Redmond ostrzega, że osoba atakująca, wykorzystując podatność, może uzyskać uprawnienia SYSTEMOWE.

Zgodnie ze swoim zwyczajem Microsoft nie podał żadnych dodatkowych szczegółów na temat wykorzystania dnia zerowego ani IOC wydania (wskaźników kompromisu), aby pomóc działom bezpieczeństwa w polowaniu na oznaki infekcji.

Najnowsze ostrzeżenie o dniu zerowym trafiło na nagłówek „pracowitego wtorku poprawek”, który obejmuje łaty co najmniej 98 udokumentowanych podatności w ekosystemie Windows. Pojawiło się dokładnie miesiąc po tym, jak Microsoft potwierdził poważną lukę w Outlooku, wykorzystywaną przez rosyjskich hakerów co najmniej od kwietnia 2022 roku.

Jak dotąd w 2023 roku, miało miejsce przynajmniej 19 ataków typu zero-day. Wady bezpieczeństwa w kodzie firmy Microsoft występują w około jednej trzeciej wszystkich tych przypadków.

Błędy związane z uprawnieniami w sterowniku to nie jedyny problem. Według ZDI, organizatorów konkursu na exploity Pwn2Own, żaden z bugów ujawnionych w Teams podczas Pwn2Own Vancouver nie został jeszcze naprawiony przez Microsoft.

W poście na blogu ZDI zaleca użytkownikom systemu Windows zwrócenie uwagi na CVE-2023-21554, lukę umożliwiającą zdalne wykonanie kodu Microsoft Message Queuing z wynikiem CVSS 9,8 na 10!

„[Ten błąd] umożliwia zdalnemu, nieuwierzytelnionemu atakującemu uruchomienie kodu z podwyższonymi uprawnieniami na zagrożonych serwerach z włączoną usługą kolejkowania wiadomości. Ta usługa jest domyślnie wyłączona, ale jest powszechnie używana przez wiele aplikacji contact center” – podaje ZDI.

Wszyscy czytelnicy Hacka doskonale wiedzą, że błędy w kodzie są domeną nie tylko Microsoftu. Przedwczoraj pisaliśmy o Apple, a teraz warto wspomnieć o Adobe. Bo w tym samym dniu, kiedy Microsoft wypuścił swoje łatki, pojawiło się wydanie, w którym Adobe wprowadził poprawki bezpieczeństwa dla co najmniej 56 luk w szerokiej gamie produktów. Niektóre z nich są na tyle poważne, że narażają użytkowników systemów Windows i macOS na ataki polegające na wykonywaniu kodu.

Adobe zwraca na to szczególną uwagę w swoim biuletynie APSB23-24. Omówiono w nim krytyczne luki w zabezpieczeniach szeroko stosowanych oprogramowań Adobe – Acrobat i Reader.

„Udane wykorzystanie może doprowadzić do wykonania dowolnego kodu, eskalacji uprawnień, obejścia funkcji bezpieczeństwa i wycieku pamięci” – ostrzega spółka.

Firma udokumentowała co najmniej 16 luk w aktualizacjach programów Acrobat oraz Reader i utrzymuje, że nie odnotowała żadnych ataków.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...