Majowy Wtorek Microsoftu 2023. (P23-071)

cert.pse-online.pl 1 rok temu

9 maja 2023 r. firma Microsoft opublikowała aktualizacje zabezpieczeń w celu wyeliminowania luk w zabezpieczeniach wielu produktów. Aktualizacje zabezpieczeń naprawiają trzy luki zero-day i łącznie 38 błędów. Sześć luk zostało sklasyfikowanych jako „krytyczne”, ponieważ umożliwiają zdalne wykonanie kodu, najpoważniejszego rodzaju luki.

Naprawiono Trzy luki dnia zerowego

CVE-2023-29336 — Luka w zabezpieczeniach systemu Win32k związana z podniesieniem uprawnień

Firma Microsoft naprawiła lukę umożliwiającą podniesienie uprawnień w sterowniku jądra Win32k, która podnosi uprawnienia do SYSTEMU, najwyższego poziomu uprawnień użytkownika w systemie Windows.

„Atakujący, któremu uda się wykorzystać tę lukę, może uzyskać uprawnienia SYSTEMOWE” — czytamy w poradniku Microsoftu.

Chociaż Microsoft informuje, iż błąd jest aktywnie wykorzystywany, nie ma żadnych szczegółów na temat tego, w jaki sposób był nadużywany.

CVE-2023-24932 — Luka w zabezpieczeniach umożliwiająca obejście funkcji zabezpieczeń bezpiecznego rozruchu

Microsoft naprawił lukę polegającą na obejściu bezpiecznego rozruchu, wykorzystywaną przez cyberprzestępcę do instalowania bootkita BlackLotus UEFI.

„Aby wykorzystać tę lukę, osoba atakująca, która ma fizyczny dostęp lub uprawnienia administracyjne do urządzenia docelowego, może zainstalować politykę rozruchu, której dotyczy luka”, czytamy w poradniku Microsoftu. Bootkity UEFI to złośliwe oprogramowanie umieszczone w oprogramowaniu systemowym i są niewidoczne dla systemu zabezpieczającego działającego w systemie operacyjnym, ponieważ złośliwe oprogramowanie ładuje się na początkowym etapie sekwencji rozruchowej.

CVE-2023-29325 — Luka w zabezpieczeniach systemu Windows OLE umożliwiająca zdalne wykonanie kodu

Firma Microsoft naprawiła lukę Windows OLE w programie Microsoft Outlook, którą można wykorzystać przy użyciu specjalnie spreparowanych wiadomości e-mail.

„W scenariuszu ataku e-mailowego osoba atakująca może wykorzystać lukę, wysyłając specjalnie spreparowaną wiadomość e-mail do ofiary” — ostrzega Microsoft.

„Wykorzystanie luki może polegać na otwarciu przez ofiarę specjalnie spreparowanej wiadomości e-mail dzięki wersji systemu Microsoft Outlook, której dotyczy luka, lub aplikacji Outlook ofiary wyświetlającej podgląd specjalnie spreparowanej wiadomości e-mail”.

„Może to spowodować, iż atakujący wykona zdalny kod na maszynie ofiary”.

Jednak osoba atakująca musi wygrać „wyścig” i podjąć dodatkowe działania, aby skutecznie wykorzystać lukę.

Microsoft twierdzi, iż użytkownicy mogą złagodzić tę lukę, czytając wszystkie wiadomości w formacie zwykłego tekstu.

Pełna lista usuniętych luk w aktualizacjach z wtorku z aktualizacjami z maja 2023 r

TagCVE IDOpisKrytyczność
Microsoft Bluetooth DriverCVE-2023-24947Windows Bluetooth Driver Remote Code Execution VulnerabilityWażna
Microsoft Bluetooth DriverCVE-2023-24948Windows Bluetooth Driver Elevation of Privilege VulnerabilityWażna
Microsoft Bluetooth DriverCVE-2023-24944Windows Bluetooth Driver Information Disclosure VulnerabilityWażna
Microsoft Edge (Chromium-based)CVE-2023-29354Microsoft Edge (Chromium-based) Security Feature Bypass VulnerabilityModerate
Microsoft Edge (Chromium-based)CVE-2023-2468Chromium: CVE-2023-2468 Inappropriate implementation in PictureInPictureNieokreślona
Microsoft Edge (Chromium-based)CVE-2023-2459Chromium: CVE-2023-2459 Inappropriate implementation in PromptsNieokreślona
Microsoft Edge (Chromium-based)CVE-2023-29350Microsoft Edge (Chromium-based) Elevation of Privilege VulnerabilityWażna
Microsoft Edge (Chromium-based)CVE-2023-2467Chromium: CVE-2023-2467 Inappropriate implementation in PromptsNieokreślona
Microsoft Edge (Chromium-based)CVE-2023-2463Chromium: CVE-2023-2463 Inappropriate implementation in Full Screen ModeNieokreślona
Microsoft Edge (Chromium-based)CVE-2023-2462Chromium: CVE-2023-2462 Inappropriate implementation in PromptsNieokreślona
Microsoft Edge (Chromium-based)CVE-2023-2460Chromium: CVE-2023-2460 Insufficient validation of untrusted input in ExtensionsNieokreślona
Microsoft Edge (Chromium-based)CVE-2023-2465Chromium: CVE-2023-2465 Inappropriate implementation in CORSNieokreślona
Microsoft Edge (Chromium-based)CVE-2023-2466Chromium: CVE-2023-2466 Inappropriate implementation in PromptsNieokreślona
Microsoft Edge (Chromium-based)CVE-2023-2464Chromium: CVE-2023-2464 Inappropriate implementation in PictureInPictureNieokreślona
Microsoft Graphics ComponentCVE-2023-24899Windows Graphics Component Elevation of Privilege VulnerabilityWażna
Microsoft OfficeCVE-2023-29344Microsoft Office Remote Code Execution VulnerabilityWażna
Microsoft Office AccessCVE-2023-29333Microsoft Access Denial of Service VulnerabilityWażna
Microsoft Office ExcelCVE-2023-24953Microsoft Excel Remote Code Execution VulnerabilityWażna
Microsoft Office SharePointCVE-2023-24955Microsoft SharePoint Server Remote Code Execution VulnerabilityKrytyczna
Microsoft Office SharePointCVE-2023-24954Microsoft SharePoint Server Information Disclosure VulnerabilityWażna
Microsoft Office SharePointCVE-2023-24950Microsoft SharePoint Server Spoofing VulnerabilityWażna
Microsoft Office WordCVE-2023-29335Microsoft Word Security Feature Bypass VulnerabilityWażna
Microsoft TeamsCVE-2023-24881Microsoft Teams Information Disclosure VulnerabilityWażna
Microsoft Windows Codecs LibraryCVE-2023-29340AV1 Video Extension Remote Code Execution VulnerabilityWażna
Microsoft Windows Codecs LibraryCVE-2023-29341AV1 Video Extension Remote Code Execution VulnerabilityWażna
Remote Desktop ClientCVE-2023-24905Remote Desktop Client Remote Code Execution VulnerabilityWażna
SysInternalsCVE-2023-29343SysInternals Sysmon for Windows Elevation of Privilege VulnerabilityWażna
Visual Studio CodeCVE-2023-29338Visual Studio Code Information Disclosure VulnerabilityWażna
Windows Backup EngineCVE-2023-24946Windows Backup Service Elevation of Privilege VulnerabilityWażna
Windows InstallerCVE-2023-24904Windows Installer Elevation of Privilege VulnerabilityWażna
Windows iSCSI Target ServiceCVE-2023-24945Windows iSCSI Target Service Information Disclosure VulnerabilityWażna
Windows KernelCVE-2023-24949Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows LDAP – Lightweight Directory Access ProtocolCVE-2023-28283Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution VulnerabilityKrytyczna
Windows MSHTML PlatformCVE-2023-29324Windows MSHTML Platform Security Feature Bypass VulnerabilityWażna
Windows Network File SystemCVE-2023-24941Windows Network File System Remote Code Execution VulnerabilityKrytyczna
Windows NFS PortmapperCVE-2023-24901Windows NFS Portmapper Information Disclosure VulnerabilityWażna
Windows NFS PortmapperCVE-2023-24939Server for NFS Denial of Service VulnerabilityWażna
Windows NTLMCVE-2023-24900Windows NTLM Security Support Provider Information Disclosure VulnerabilityWażna
Windows OLECVE-2023-29325Windows OLE Remote Code Execution VulnerabilityKrytyczna
Windows PGMCVE-2023-24940Windows Pragmatic General Multicast (PGM) Denial of Service VulnerabilityWażna
Windows PGMCVE-2023-24943Windows Pragmatic General Multicast (PGM) Remote Code Execution VulnerabilityKrytyczna
Windows RDP ClientCVE-2023-28290Microsoft Remote Desktop app for Windows Information Disclosure VulnerabilityWażna
Windows Remote Procedure Call RuntimeCVE-2023-24942Remote Procedure Call Runtime Denial of Service VulnerabilityWażna
Windows Secure BootCVE-2023-28251Windows Driver Revocation List Security Feature Bypass VulnerabilityWażna
Windows Secure BootCVE-2023-24932Secure Boot Security Feature Bypass VulnerabilityWażna
Windows Secure Socket Tunneling Protocol (SSTP)CVE-2023-24903Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution VulnerabilityKrytyczna
Windows SMBCVE-2023-24898Windows SMB Denial of Service VulnerabilityWażna
Windows Win32KCVE-2023-29336Win32k Elevation of Privilege VulnerabilityWażna
Windows Win32KCVE-2023-24902Win32k Elevation of Privilege VulnerabilityWażna
Idź do oryginalnego materiału