Исправления Microsoft содержат две уже использованные ошибки

51

Две активно эксплуатируемые ошибки были включены во вчерашнюю коллекцию исправлений Microsoft Patch вторник из 76 исправлений.

В багах чувствуется нотка ностальгии: CVE-2023-23415 выглядит как «пинг смерти».

Это ошибка удаленного выполнения кода (RCE) ICMP с оценкой CVSS 9,8, и ее можно использовать, отправляя фрагмент внутри другого пакета ICMP цели.

Для успешной эксплуатации необходимо, чтобы приложение на цели было привязано к необработанному сокету TCP/IP.

Повышение привилегий Microsoft Outlook, CVE-2023-23397оценивается как критическая с оценкой CVSS 9,1, и Microsoft заявила, что она использовалась в дикой природе.

Это спуфинговая атака, которую Microsoft описывает следующим образом: «Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить доступ к хэшу Net-NTLMv2 пользователя, который может быть использован в качестве основы для атаки NTLM Relay на другую службу для аутентификации пользователя».

Уязвимость эксплуатируется, заставляя клиент Outlook обрабатывать вредоносное сообщение электронной почты, и может привести к эксплуатации до того, как сообщение об атаке будет просмотрено в области предварительного просмотра.

CVE-2023-23392 является уязвимостью RCE в стеке протоколов HTTP Windows Server.

Microsoft предоставляет лишь скудные сведения об уязвимости, но отмечает, что она впервые появилась в Windows Server 2022, поскольку требует включения протокола HTTP/3 на сервере с использованием буферизованного ввода-вывода.

CVE-2023-21708 также имеет рейтинг 9,8 CVSS.

«Злоумышленнику, не прошедшему проверку подлинности, потребуется отправить специально созданный вызов RPC на хост RPC. Это может привести к удаленному выполнению кода на стороне сервера с теми же разрешениями, что и у службы RPC», — заявили в Microsoft.

Microsoft также рекомендует блокировать TCP-порт 135 по периметру, чтобы уменьшить уязвимость.

Уязвимость в Windows Cryptographic Services, CVE-2023-23416оценивается как критическая, но может быть использована только в том случае, если злоумышленник заставит пользователя импортировать вредоносный сертификат на свою машину.

Вторая ошибка, указанная как эксплуатируемая, имеет только 5,4 балла по шкале CVSS: CVE-2023-24880 — это ошибка Mark of the Web, позволяющая злоумышленнику обойти Windows SmartScreen.

Полный список обновлений безопасности здесь.

Читать полную новость на сайте

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь