Microsoft исправила семь критических ошибок

295

Ежемесячный вторник исправлений Microsoft содержит семь критических уязвимостей и одну уязвимость нулевого дня, которая уже эксплуатируется.

Уже использованная ошибка, CVE-2023-28252, представляет собой повышение привилегий в системном драйвере файлов общего журнала Windows и имеет оценку CVSS 7,4. рекомендации Майкрософт.

Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) добавило эту ошибку в свой список. Каталог известных эксплуатируемых уязвимостей.

Microsoft приписывает обнаружение ошибки Гэнвэю Цзяну из Mandiant и Цюань Джину из DBAPPSecurity WeBin Lab.

В другом месте, CVE-2023-21554 является критическим (CVSS 9.8) удаленным выполнением кода (RCE) очереди сообщений Microsoft.

Microsoft заявила, что злоумышленник может отправить «специально созданный вредоносный пакет MSMQ на сервер MSMQ» для выполнения кода на сервере.

Его обнаружили Уэйн Лоу из FortiGuard Lab компании Fortinet и Хайфей Ли из Check Point Research.

CVE-2023-28231 является важным RCE в службе DHCP-сервера Microsoft, доступной только для аутентифицированного злоумышленника, который может отправить созданный вызов RPC в службу; и приписывается YanZiShuang@BigCJTeam.

Протокол Microsoft Layer 2 Tunneling Protocol имеет два важных RCE, CVE-2023-28219 и CVE-2023-28220.

Обе уязвимости эксплуатируются путем отправки «специально созданного запроса на подключение к серверу RAS», который предоставляет RCE, если злоумышленник побеждает в результирующем условии гонки. Их приписывают Юки Чен из Cyber ​​KunLun.

CVE-2023-28291, ошибка выполнения произвольного кода в расширении необработанных изображений Microsoft, требует, чтобы злоумышленник вошел в систему и убедил жертву открыть вредоносный файл. Успешная эксплуатация дает злоумышленнику возможности RCE.

Кроме того, CVE-2023-28250 является RCE в прагматичной общей многоадресной рассылке Windows.

Эта уязвимость требует, чтобы служба очередей сообщений Windows была включена. Это позволяет злоумышленнику отправить созданный файл для достижения RCE и запуска вредоносного кода в целевой системе.

Администраторы могут проверить, работает ли очередь сообщений и прослушивается ли TCP-порт 1801, и если это так, ошибку можно устранить, отключив службу.

Читать полную новость на сайте