Listopadowy Wtorek Microsoftu 2023. (P23-330)

cert.pse-online.pl 6 miesięcy temu

14 listopada 2023 r. firma Microsoft opublikowała aktualizacje zabezpieczeń usuwające luki w wielu produktach.

Wtorek z aktualizacją w tym miesiącu naprawia pięć luk typu zero-day, z których trzy wykorzystywane są w atakach, a trzy ujawniane publicznie.

Trzy aktywnie wykorzystywane luki typu zero-day w dzisiejszych aktualizacjach to:

CVE-2023-36036 — Luka w zabezpieczeniach sterownika minifiltra plików w chmurze systemu Windows umożliwiająca podniesienie uprawnień

Firma Microsoft naprawiła aktywnie wykorzystywany błąd związany z podniesieniem uprawnień minifiltra plików w chmurze systemu Windows.

„Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać uprawnienia SYSTEMOWE” – wyjaśnia Microsoft.

Nie wiadomo, w jaki sposób luka została wykorzystana w atakach.

CVE-2023-36033 — Luka w zabezpieczeniach biblioteki Windows DWM Core umożliwiająca podniesienie uprawnień

Firma Microsoft naprawiła aktywnie wykorzystywaną i publicznie ujawnianą lukę w zabezpieczeniach biblioteki Windows DWM Core Library, której można użyć do podniesienia uprawnień do SYSTEMU.

„Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać uprawnienia SYSTEMOWE” – wyjaśnia Microsoft.

CVE-2023-36025 — Luka w zabezpieczeniach umożliwiająca obejście funkcji zabezpieczeń Windows SmartScreen

Firma Microsoft naprawiła aktywnie wykorzystywaną lukę w filtrze Windows SmartScreen, która umożliwia złośliwemu skrótowi internetowemu ominięcie kontroli bezpieczeństwa i ostrzeżeń.

„Napastnik byłby w stanie ominąć kontrole Windows Defender SmartScreen i powiązane z nimi monity” – wyjaśnia Microsoft.

„Użytkownik musiałby kliknąć specjalnie spreparowany skrót internetowy (.URL) lub hiperłącze prowadzące do pliku skrótu internetowego, który mógłby zostać złamany przez osobę atakującą” – kontynuuje Microsoft.

TagCVECVSSCVSS Wektor
Microsoft DynamicsCVE-2023-360077.6AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N/E:U/RL:O/RC:C
Microsoft Edge (Chromium-based)CVE-2023-360147.3AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:L/E:U/RL:O/RC:C
Microsoft DynamicsCVE-2023-360166.2AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:N/A:N/E:U/RL:O/RC:C
Windows ScriptingCVE-2023-360178.8AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Visual Studio CodeCVE-2023-360187.8AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
AzureCVE-2023-360218.0AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Microsoft Edge (Chromium-based)CVE-2023-360226.6AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:L/E:U/RL:O/RC:C
Microsoft Edge (Chromium-based)CVE-2023-360247.1AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L/E:U/RL:O/RC:C
Windows SmartScreenCVE-2023-360258.8AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
Microsoft Edge (Chromium-based)CVE-2023-360277.1AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L/E:U/RL:O/RC:C
Windows Protected EAP (PEAP)CVE-2023-360289.8AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Microsoft Edge (Chromium-based)CVE-2023-360294.3AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:U/RL:T/RC:C
Microsoft Dynamics 365 SalesCVE-2023-360306.1AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C
Microsoft DynamicsCVE-2023-360317.6AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N/E:U/RL:O/RC:C
Windows DWM Core LibraryCVE-2023-360337.8AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
Microsoft Edge (Chromium-based)CVE-2023-360347.3AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:L/E:U/RL:O/RC:C
Microsoft Exchange ServerCVE-2023-360358.0AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Windows Cloud Files Mini Filter DriverCVE-2023-360367.8AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
Microsoft Office ExcelCVE-2023-360377.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
ASP.NETCVE-2023-360388.2AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H/E:U/RL:O/RC:C
Microsoft Exchange ServerCVE-2023-360398.0 AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Microsoft Office ExcelCVE-2023-360417.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Visual StudioCVE-2023-360426.2AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C
Open Management InfrastructureCVE-2023-360436.5AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N/E:F/RL:T/RC:C
Microsoft OfficeCVE-2023-360457.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Windows Authentication MethodsCVE-2023-360467.1AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C
Windows Authentication MethodsCVE-2023-360477.8AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
.NET FrameworkCVE-2023-360497.6AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:L/E:P/RL:O/RC:C
Microsoft Exchange ServerCVE-2023-360508.0AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
AzureCVE-2023-360528.6AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N/E:U/RL:O/RC:C
Windows DHCP ServerCVE-2023-363927.5AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C
Tablet Windows User InterfaceCVE-2023-363937.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Microsoft Windows Search ComponentCVE-2023-363947.0AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Windows Deployment ServicesCVE-2023-363957.5AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C
Windows Compressed FolderCVE-2023-363967.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Windows Internet Connection Sharing (ICS)CVE-2023-363979.8AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Windows NTFSCVE-2023-363986.5AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N/E:U/RL:O/RC:C
Windows StorageCVE-2023-363997.1AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C
Windows HMAC Key DerivationCVE-2023-364008.8AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C
Microsoft Remote Registry ServiceCVE-2023-364017.2AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Microsoft WDAC OLE DB provider for SQLCVE-2023-364028.8 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Windows KernelCVE-2023-364037.0AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Windows KernelCVE-2023-364045.5AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C
Windows KernelCVE-2023-364057.0AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Windows Hyper-VCVE-2023-364065.5AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C
Windows Hyper-VCVE-2023-364077.8AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Windows Hyper-VCVE-2023-364087.8AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Microsoft DynamicsCVE-2023-364107.6 AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N/E:U/RL:O/RC:C
Microsoft OfficeCVE-2023-364136.5AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C
Windows DefenderCVE-2023-364227.8AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Microsoft Remote Registry ServiceCVE-2023-364237.2AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Windows Common Log File System DriverCVE-2023-364247.8AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Windows Distributed File System (DFS)CVE-2023-364258.0AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C
Windows Hyper-VCVE-2023-364277.0AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Windows Authentication MethodsCVE-2023-364285.5AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C
Azure DevOpsCVE-2023-364378.8AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Microsoft Exchange ServerCVE-2023-364398.0AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
ASP.NETCVE-2023-365586.2AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C
ASP.NETCVE-2023-365608.8AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Windows InstallerCVE-2023-367057.8AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Microsoft Windows SpeechCVE-2023-367198.4AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
AzureCVE-2023-381518.8AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Microsoft Office SharePointCVE-2023-381776.1AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C
Idź do oryginalnego materiału