Исправления Microsoft содержат две уже использованные ошибки

203

Две активно эксплуатируемые ошибки были включены во вчерашнюю коллекцию исправлений Microsoft Patch вторник из 76 исправлений.

В багах чувствуется нотка ностальгии: CVE-2023-23415 выглядит как «пинг смерти».

Это ошибка удаленного выполнения кода (RCE) ICMP с оценкой CVSS 9,8, и ее можно использовать, отправляя фрагмент внутри другого пакета ICMP цели.

Для успешной эксплуатации необходимо, чтобы приложение на цели было привязано к необработанному сокету TCP/IP.

Повышение привилегий Microsoft Outlook, CVE-2023-23397оценивается как критическая с оценкой CVSS 9,1, и Microsoft заявила, что она использовалась в дикой природе.

Это спуфинговая атака, которую Microsoft описывает следующим образом: «Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить доступ к хэшу Net-NTLMv2 пользователя, который может быть использован в качестве основы для атаки NTLM Relay на другую службу для аутентификации пользователя».

Уязвимость эксплуатируется, заставляя клиент Outlook обрабатывать вредоносное сообщение электронной почты, и может привести к эксплуатации до того, как сообщение об атаке будет просмотрено в области предварительного просмотра.

CVE-2023-23392 является уязвимостью RCE в стеке протоколов HTTP Windows Server.

Microsoft предоставляет лишь скудные сведения об уязвимости, но отмечает, что она впервые появилась в Windows Server 2022, поскольку требует включения протокола HTTP/3 на сервере с использованием буферизованного ввода-вывода.

CVE-2023-21708 также имеет рейтинг 9,8 CVSS.

«Злоумышленнику, не прошедшему проверку подлинности, потребуется отправить специально созданный вызов RPC на хост RPC. Это может привести к удаленному выполнению кода на стороне сервера с теми же разрешениями, что и у службы RPC», — заявили в Microsoft.

Microsoft также рекомендует блокировать TCP-порт 135 по периметру, чтобы уменьшить уязвимость.

Уязвимость в Windows Cryptographic Services, CVE-2023-23416оценивается как критическая, но может быть использована только в том случае, если злоумышленник заставит пользователя импортировать вредоносный сертификат на свою машину.

Вторая ошибка, указанная как эксплуатируемая, имеет только 5,4 балла по шкале CVSS: CVE-2023-24880 — это ошибка Mark of the Web, позволяющая злоумышленнику обойти Windows SmartScreen.

Полный список обновлений безопасности здесь.

Читать полную новость на сайте