Две активно эксплуатируемые ошибки были включены во вчерашнюю коллекцию исправлений Microsoft Patch вторник из 76 исправлений.
В багах чувствуется нотка ностальгии: CVE-2023-23415 выглядит как «пинг смерти».
Это ошибка удаленного выполнения кода (RCE) ICMP с оценкой CVSS 9,8, и ее можно использовать, отправляя фрагмент внутри другого пакета ICMP цели.
Для успешной эксплуатации необходимо, чтобы приложение на цели было привязано к необработанному сокету TCP/IP.
Повышение привилегий Microsoft Outlook, CVE-2023-23397оценивается как критическая с оценкой CVSS 9,1, и Microsoft заявила, что она использовалась в дикой природе.
Это спуфинговая атака, которую Microsoft описывает следующим образом: «Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить доступ к хэшу Net-NTLMv2 пользователя, который может быть использован в качестве основы для атаки NTLM Relay на другую службу для аутентификации пользователя».
Уязвимость эксплуатируется, заставляя клиент Outlook обрабатывать вредоносное сообщение электронной почты, и может привести к эксплуатации до того, как сообщение об атаке будет просмотрено в области предварительного просмотра.
CVE-2023-23392 является уязвимостью RCE в стеке протоколов HTTP Windows Server.
Microsoft предоставляет лишь скудные сведения об уязвимости, но отмечает, что она впервые появилась в Windows Server 2022, поскольку требует включения протокола HTTP/3 на сервере с использованием буферизованного ввода-вывода.
CVE-2023-21708 также имеет рейтинг 9,8 CVSS.
«Злоумышленнику, не прошедшему проверку подлинности, потребуется отправить специально созданный вызов RPC на хост RPC. Это может привести к удаленному выполнению кода на стороне сервера с теми же разрешениями, что и у службы RPC», — заявили в Microsoft.
Microsoft также рекомендует блокировать TCP-порт 135 по периметру, чтобы уменьшить уязвимость.
Уязвимость в Windows Cryptographic Services, CVE-2023-23416оценивается как критическая, но может быть использована только в том случае, если злоумышленник заставит пользователя импортировать вредоносный сертификат на свою машину.
Вторая ошибка, указанная как эксплуатируемая, имеет только 5,4 балла по шкале CVSS: CVE-2023-24880 — это ошибка Mark of the Web, позволяющая злоумышленнику обойти Windows SmartScreen.
Полный список обновлений безопасности здесь.
Читать полную новость на сайте