More

    Microsoft objavio zakrpe za 74 nove ranjivosti u avgustovskom ažuriranju

    Microsoft je zakrpio ukupno 74 propusta u svom softveru kao dio ažuriranja kompanije Patch Tuesday za avgust 2023. godine, u odnosu na obimne 132 ranjivosti koje je kompanija ispravila prošlog mjeseca.

    Ovo uključuje šest kritičnih, 67 važnih i jednu ranjivost umjerene ozbiljnosti. Zajedno sa sigurnosnim poboljšanjima objavljena su dva ažuriranja za dubinu odbrane za Microsoft Office (ADV230003) i alat za skeniranje spremnosti sistema integriteta memorije (ADV230004).

    Ažuriranja su takođe dodatak na 30 problema koje je rešio Microsoft u svom Edge pretraživaču zasnovanom na Chromiumu od prošlomjesečnog Patch Tuesday izdanja i jednu grešku na bočnom kanalu koja utiče na određene modele procesora koje nudi AMD (CVE-2023-20569 ili Inception).

    ADV230003 se tiče već poznatog sigurnosnog propusta praćenog kao CVE-2023-36884, ranjivosti daljinskog izvršavanja koda u Officeu i Windows HTML-u koju je aktivno iskorištavao RomCom koji je povezan s Rusijom u napadima usmjerenim na Ukrajinu, kao i na proukrajinske mete u istočnoj Evropi i Sjevernoj Americi.

    Microsoft je rekao da instaliranje najnovijeg ažuriranja “zaustavlja lanac napada” koji dovodi do greške u daljinskom izvršavanju koda.

    Drugo ažuriranje u dubini odbrane za alat za skeniranje Memory Integrity System Readiness, koji se koristi za provjeru problema kompatibilnosti s integritetom memorije (poznat i kao integritet koda zaštićenog hipervizorom ili HVCI), brine se o javno poznatoj grešci pri čemu je “originalna verzija objavljena bez RSRC odjeljka, koji sadrži informacije o resursima za modul.”

    Tehnološki gigant također je zakrpio brojne greške u izvršavanju koda na daljinu u Microsoft Message Queuing (MSMQ) i Microsoft Teams, kao i brojne ranjivosti lažiranja u Azure Apache Ambari, Azure Apache Hadoop, Azure Apache Hive, Azure Apache Oozie, Azure Server , Azure HDInsight Jupyter i .NET Framework.

    Povrh toga, Redmond je riješio šest propusta za uskraćivanje usluge (DoS) i dvije greške u otkrivanju informacija u MSMQ-u, te prati niz drugih problema otkrivenih u istoj usluzi koji bi mogli rezultirati daljinskim izvršavanjem koda i DoS-om.

    Tri druge ranjivosti koje treba napomenuti su CVE-2023-35388, CVE-2023-38182 (CVSS rezultati: 8,0) i CVE-2023-38185 (CVSS rezultat: 8,8) – greške u daljinskom izvršavanju koda u Exchange Serveru – od kojih su prve dvije označene procjenom “Vjerovatno je eksploatacija”.

    “Iskorišćavanje CVE-2023-35388 i CVE-2023-38182 je donekle ograničeno zbog potrebe za susjednim vektorom napada i važećim Exchange kredencijalima”, rekla je Natalie Silva, vodeći inženjer sadržaja u Immersive Labs.

    “To znači da haker mora biti povezan s vašom internom mrežom i biti u mogućnosti da se autentifikuje kao važeći Exchange korisnik prije nego što može iskoristiti ove ranjivosti. Svaka osoba koja to postigne može izvršiti daljinsko izvršavanje koda koristeći PowerShell udaljenu sesiju.”

    Microsoft je dalje potvrdio dostupnost iskorištavanja dokaza o konceptu (PoC) za DoS ranjivost u .NET-u i Visual Studio-u (CVE-2023-38180, CVSS rezultat: 7,5), napominjujući da “kod ili tehnika nisu funkcionalni u u svim situacijama i može zahtijevati znatnu modifikaciju od strane vještog hakera.”

    Konačno, ažuriranje takođe uključuje zakrpe za pet grešaka u eskalaciji privilegija u jezgru Windowsa (CVE-2023-35359, CVE-2023-35380, CVE -2023-35382 , CVE-2023-35386 i CVE-20543 rezultati, CVE-20543 : 7.8) koji bi mogao biti iskorišten od strane hakera sa lokalnim pristupom ciljnoj mašini da bi stekao privilegije SISTEM.

    Izvor: The Hacker News

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime