Menu dostępności

dziury w zabezpieczeniach flagowego systemu operacyjnego Windows

Nie tylko Microsoftu problemy z łataniem. Uwaga – zero day!

Dawno nie czepialiśmy się Microsoftu (ostatni raz tutaj). Ale już drugi miesiąc z rzędu wypuszczają pilne łatki. Mają one zakryć dziury w zabezpieczeniach flagowego systemu operacyjnego Windows. Tymczasem nowa luka oznaczona została przez badaczy z Mandiant jako zero-day. Dotyczy problemu z podniesieniem uprawnień w sterowniku Windows Common Log File System.

W poradniku dokumentującym lukę CVE-2023-28252 firma z Redmond ostrzega, że osoba atakująca, wykorzystując podatność, może uzyskać uprawnienia SYSTEMOWE.

Zgodnie ze swoim zwyczajem Microsoft nie podał żadnych dodatkowych szczegółów na temat wykorzystania dnia zerowego ani IOC wydania (wskaźników kompromisu), aby pomóc działom bezpieczeństwa w polowaniu na oznaki infekcji.

Najnowsze ostrzeżenie o dniu zerowym trafiło na nagłówek „pracowitego wtorku poprawek”, który obejmuje łaty co najmniej 98 udokumentowanych podatności w ekosystemie Windows. Pojawiło się dokładnie miesiąc po tym, jak Microsoft potwierdził poważną lukę w Outlooku, wykorzystywaną przez rosyjskich hakerów co najmniej od kwietnia 2022 roku.

Jak dotąd w 2023 roku, miało miejsce przynajmniej 19 ataków typu zero-day. Wady bezpieczeństwa w kodzie firmy Microsoft występują w około jednej trzeciej wszystkich tych przypadków.

Błędy związane z uprawnieniami w sterowniku to nie jedyny problem. Według ZDI, organizatorów konkursu na exploity Pwn2Own, żaden z bugów ujawnionych w Teams podczas Pwn2Own Vancouver nie został jeszcze naprawiony przez Microsoft.

W poście na blogu ZDI zaleca użytkownikom systemu Windows zwrócenie uwagi na CVE-2023-21554, lukę umożliwiającą zdalne wykonanie kodu Microsoft Message Queuing z wynikiem CVSS 9,8 na 10!

„[Ten błąd] umożliwia zdalnemu, nieuwierzytelnionemu atakującemu uruchomienie kodu z podwyższonymi uprawnieniami na zagrożonych serwerach z włączoną usługą kolejkowania wiadomości. Ta usługa jest domyślnie wyłączona, ale jest powszechnie używana przez wiele aplikacji contact center” – podaje ZDI.

Wszyscy czytelnicy Hacka doskonale wiedzą, że błędy w kodzie są domeną nie tylko Microsoftu. Przedwczoraj pisaliśmy o Apple, a teraz warto wspomnieć o Adobe. Bo w tym samym dniu, kiedy Microsoft wypuścił swoje łatki, pojawiło się wydanie, w którym Adobe wprowadził poprawki bezpieczeństwa dla co najmniej 56 luk w szerokiej gamie produktów. Niektóre z nich są na tyle poważne, że narażają użytkowników systemów Windows i macOS na ataki polegające na wykonywaniu kodu.

Adobe zwraca na to szczególną uwagę w swoim biuletynie APSB23-24. Omówiono w nim krytyczne luki w zabezpieczeniach szeroko stosowanych oprogramowań Adobe – Acrobat i Reader.

„Udane wykorzystanie może doprowadzić do wykonania dowolnego kodu, eskalacji uprawnień, obejścia funkcji bezpieczeństwa i wycieku pamięci” – ostrzega spółka.

Firma udokumentowała co najmniej 16 luk w aktualizacjach programów Acrobat oraz Reader i utrzymuje, że nie odnotowała żadnych ataków.

Popularne

Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...