14 listopada 2023 r. firma Microsoft opublikowała aktualizacje zabezpieczeń usuwające luki w wielu produktach.
Wtorek z aktualizacją w tym miesiącu naprawia pięć luk typu zero-day, z których trzy wykorzystywane są w atakach, a trzy ujawniane publicznie.
Trzy aktywnie wykorzystywane luki typu zero-day w dzisiejszych aktualizacjach to:
CVE-2023-36036 — Luka w zabezpieczeniach sterownika minifiltra plików w chmurze systemu Windows umożliwiająca podniesienie uprawnień
Firma Microsoft naprawiła aktywnie wykorzystywany błąd związany z podniesieniem uprawnień minifiltra plików w chmurze systemu Windows.
„Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać uprawnienia SYSTEMOWE” – wyjaśnia Microsoft.
Nie wiadomo, w jaki sposób luka została wykorzystana w atakach.
CVE-2023-36033 — Luka w zabezpieczeniach biblioteki Windows DWM Core umożliwiająca podniesienie uprawnień
Firma Microsoft naprawiła aktywnie wykorzystywaną i publicznie ujawnianą lukę w zabezpieczeniach biblioteki Windows DWM Core Library, której można użyć do podniesienia uprawnień do SYSTEMU.
„Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać uprawnienia SYSTEMOWE” – wyjaśnia Microsoft.
CVE-2023-36025 — Luka w zabezpieczeniach umożliwiająca obejście funkcji zabezpieczeń Windows SmartScreen
Firma Microsoft naprawiła aktywnie wykorzystywaną lukę w filtrze Windows SmartScreen, która umożliwia złośliwemu skrótowi internetowemu ominięcie kontroli bezpieczeństwa i ostrzeżeń.
„Napastnik byłby w stanie ominąć kontrole Windows Defender SmartScreen i powiązane z nimi monity” – wyjaśnia Microsoft.
„Użytkownik musiałby kliknąć specjalnie spreparowany skrót internetowy (.URL) lub hiperłącze prowadzące do pliku skrótu internetowego, który mógłby zostać złamany przez osobę atakującą” – kontynuuje Microsoft.
Tag | CVE | CVSS | CVSS Wektor |
Microsoft Dynamics | CVE-2023-36007 | 7.6 | AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N/E:U/RL:O/RC:C |
Microsoft Edge (Chromium-based) | CVE-2023-36014 | 7.3 | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:L/E:U/RL:O/RC:C |
Microsoft Dynamics | CVE-2023-36016 | 6.2 | AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:N/A:N/E:U/RL:O/RC:C |
Windows Scripting | CVE-2023-36017 | 8.8 | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Visual Studio Code | CVE-2023-36018 | 7.8 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Azure | CVE-2023-36021 | 8.0 | AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Microsoft Edge (Chromium-based) | CVE-2023-36022 | 6.6 | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:L/E:U/RL:O/RC:C |
Microsoft Edge (Chromium-based) | CVE-2023-36024 | 7.1 | AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L/E:U/RL:O/RC:C |
Windows SmartScreen | CVE-2023-36025 | 8.8 | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C |
Microsoft Edge (Chromium-based) | CVE-2023-36027 | 7.1 | AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L/E:U/RL:O/RC:C |
Windows Protected EAP (PEAP) | CVE-2023-36028 | 9.8 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Microsoft Edge (Chromium-based) | CVE-2023-36029 | 4.3 | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:U/RL:T/RC:C |
Microsoft Dynamics 365 Sales | CVE-2023-36030 | 6.1 | AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C |
Microsoft Dynamics | CVE-2023-36031 | 7.6 | AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N/E:U/RL:O/RC:C |
Windows DWM Core Library | CVE-2023-36033 | 7.8 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C |
Microsoft Edge (Chromium-based) | CVE-2023-36034 | 7.3 | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:L/E:U/RL:O/RC:C |
Microsoft Exchange Server | CVE-2023-36035 | 8.0 | AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Windows Cloud Files Mini Filter Driver | CVE-2023-36036 | 7.8 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C |
Microsoft Office Excel | CVE-2023-36037 | 7.8 | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
ASP.NET | CVE-2023-36038 | 8.2 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H/E:U/RL:O/RC:C |
Microsoft Exchange Server | CVE-2023-36039 | 8.0 | AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Microsoft Office Excel | CVE-2023-36041 | 7.8 | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Visual Studio | CVE-2023-36042 | 6.2 | AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C |
Open Management Infrastructure | CVE-2023-36043 | 6.5 | AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N/E:F/RL:T/RC:C |
Microsoft Office | CVE-2023-36045 | 7.8 | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Windows Authentication Methods | CVE-2023-36046 | 7.1 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C |
Windows Authentication Methods | CVE-2023-36047 | 7.8 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
.NET Framework | CVE-2023-36049 | 7.6 | AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:L/E:P/RL:O/RC:C |
Microsoft Exchange Server | CVE-2023-36050 | 8.0 | AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Azure | CVE-2023-36052 | 8.6 | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N/E:U/RL:O/RC:C |
Windows DHCP Server | CVE-2023-36392 | 7.5 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C |
Tablet Windows User Interface | CVE-2023-36393 | 7.8 | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Microsoft Windows Search Component | CVE-2023-36394 | 7.0 | AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Windows Deployment Services | CVE-2023-36395 | 7.5 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C |
Windows Compressed Folder | CVE-2023-36396 | 7.8 | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Windows Internet Connection Sharing (ICS) | CVE-2023-36397 | 9.8 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Windows NTFS | CVE-2023-36398 | 6.5 | AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N/E:U/RL:O/RC:C |
Windows Storage | CVE-2023-36399 | 7.1 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C |
Windows HMAC Key Derivation | CVE-2023-36400 | 8.8 | AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C |
Microsoft Remote Registry Service | CVE-2023-36401 | 7.2 | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-36402 | 8.8 | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Windows Kernel | CVE-2023-36403 | 7.0 | AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Windows Kernel | CVE-2023-36404 | 5.5 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C |
Windows Kernel | CVE-2023-36405 | 7.0 | AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Windows Hyper-V | CVE-2023-36406 | 5.5 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C |
Windows Hyper-V | CVE-2023-36407 | 7.8 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Windows Hyper-V | CVE-2023-36408 | 7.8 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Microsoft Dynamics | CVE-2023-36410 | 7.6 | AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N/E:U/RL:O/RC:C |
Microsoft Office | CVE-2023-36413 | 6.5 | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C |
Windows Defender | CVE-2023-36422 | 7.8 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Microsoft Remote Registry Service | CVE-2023-36423 | 7.2 | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Windows Common Log File System Driver | CVE-2023-36424 | 7.8 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Windows Distributed File System (DFS) | CVE-2023-36425 | 8.0 | AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C |
Windows Hyper-V | CVE-2023-36427 | 7.0 | AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Windows Authentication Methods | CVE-2023-36428 | 5.5 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C |
Azure DevOps | CVE-2023-36437 | 8.8 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Microsoft Exchange Server | CVE-2023-36439 | 8.0 | AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
ASP.NET | CVE-2023-36558 | 6.2 | AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C |
ASP.NET | CVE-2023-36560 | 8.8 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Windows Installer | CVE-2023-36705 | 7.8 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Microsoft Windows Speech | CVE-2023-36719 | 8.4 | AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Azure | CVE-2023-38151 | 8.8 | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Microsoft Office SharePoint | CVE-2023-38177 | 6.1 | AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C |