În ianuarie 2023 Microsoft a lansat actualizări pentru 98 de vulnerabilități numerotate CVES (Common Vulnerabilities and Exposures) dintre care 11 au fost evaluate drept critice și 87 considerate importante.
Actualizări de securitate de la Microsoft din această lună include patch-uri pentru:
Vulnerabilităţi marcate drept critice:
CVE-2023-21730 [https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-202-21730] este un EoP în sistemele de operare Windows care a primit un scor CVSSv3 de 7,8. Vulnerabilitatea există în Windows Cryptographic Services, o suită de utilitare criptografice în sistemele de operare Windows. Vulnerabilitatea poate fi exploatată de un atacator la distanță, neautentificat. Exploatarea nu necesită interacțiunea utilizatorului și are o complexitate scăzută a atacului.
CVE-2023-21543, CVE-2023-21546, CVE-2023-21555, CVE-2023-21556 și CVE-2023-21679 sunt vulnerabilități RCE în sistemele de operare Windows, toate având un scor CVSSv3 de 8,1. Vulnerabilitățile pot fi exploatate de către un atacator de la distanță, neautentificat, care vizează o mașină care acționează ca un server de acces la distanță. Cu toate acestea, vulnerabilitățile au o complexitate mare a atacului, ceea ce înseamnă că atacatorul va trebui să efectueze acțiuni asupra țintei înainte de exploatare pentru ca aceasta să aibă succes. Discovery este creditat lui RyeLv pentru CVE-2023-21543, iar Yuki Chen cu Cyber KunLun pentru celelalte.
Vulnerabilităţi marcate drept importante:
CVE-2023-21674 este o vulnerabilitate EoP în sistemele de operare Windows care a primit un scor CVSSv3 de 8,8 și a fost exploatată ca vulnerabilitate de tip zero-day. Vulnerabilitatea există în funcționalitatea Advanced Local Procedure Call (ALPC). ALPC este un utilitar de transmitere a mesajelor în sistemele de operare Windows. Când este exploatat, un atacator poate valorifica vulnerabilitatea pentru a ieși din sandbox-ul din Chromium și a obține privilegii de execuție la nivel de kernel.
CVE-2023-21760, CVE-2023-21765 și CVE-2023-21678 sunt vulnerabilități EoP în Windows Print Spooler. Cele trei vulnerabilități au primit un scor CVSSv3 de 7,8 și sunt evaluate drept „Exploatarea mai puțin probabilă”. CVE-2023-21678 a fost dezvăluit către Microsoft de către Agenția Națională de Securitate (NSA). Aceasta continuă o tendință observată anul trecut, în care NSA a dezvăluit trei vulnerabilități în Print Spooler, începând cu CVE-2022-29104 și CVE-2022-29132 în mai 2022 și ducând la CVE-2022-38028 în octombrie 2022. Datorită ubicuității Windows Print Spooler, acesta a văzut interesul continuu al cercetătorilor și al atacatorilor ca o țintă ideală de la descoperirea PrintNightmare și se așteaptă ca această tendință să continue în viitorul apropiat.
CVE-2023-21763 și CVE-2023-21764 sunt vulnerabilități EoP din Microsoft Exchange Server care au primit scoruri CVSSv3 de 7,8 și ar putea acorda privilegii de sistem unui atacator autentificat.
CVE-2023-21745 și CVE-2023-21762 sunt vulnerabilități de tip spoofing în Microsoft Exchange Server, care au primit ambele scor CVSSv3 de 8,0. Cu toate acestea, aceste vulnerabilități au caracteristici distincte unele de altele. CVE-2023-21745 poate fi exploatat de un atacator adiacent – fie prin intermediul rețelei locale, fie prin internet – și a fost evaluat drept „Exploatarea mai probabilă”. Pe de altă parte, CVE-2023-21762 necesită, de asemenea, un atacator adiacent, dar este restricționat la o rețea fizică sau locală partajată sau un „domeniu administrativ limitat”. Exploatarea cu succes ar putea duce la dezvăluirea hashurilor New Technology LAN Manager (NTLM) și a atacurilor de retransmisie NTLM.
CVE-2023-21746 este o vulnerabilitate EoP în Windows NTLM care a primit un scor CVSSv3 de 7,8 și a fost evaluată ca „Exploatare mai puțin probabilă”. Exploatarea cu succes ar permite unui atacator să obțină privilegii de sistem.
În scopul sporirii protecției și evitării unui potențial atac, Echipa CERT Orange Moldova recomandă administratorilor aplicarea urgentă a patch-urilor și efectuarea actualizărilor disponibile.