Выпустил отчёт Vulristics по октябрьскому Microsoft Patch Tuesday

Выпустил отчёт Vulristics по октябрьскому Microsoft Patch Tuesday

Выпустил отчёт Vul­ris­tics по октябрьскому Microsoft Patch Tues­day. Что в ТОПе:

1. Mem­o­ry Cor­rup­tion — Microsoft Edge (CVE-2023–5217). Уязвимость в библиотеке lib­vpx, которая отвечает за проигрывание видео в формате VP8. Как и в недавнем случае с lib­webp, аффектит уйму софтов, но в первую очередь браузеры. Публичного эксплоита пока нет, но есть признаки эксплуатации вживую.

2. Ele­va­tion of Priv­i­lege — Skype for Busi­ness (CVE-2023–41763). По факту скорее infor­ma­tion dis­clo­sure. Неаутентифицированный злоумышленник может отправить специальный запрос на уязвимый сервер Skype для бизнеса, что приведёт к раскрытию конфиденциальной информации, которая может быть использована для получения доступа к внутренним сетям. 🤷‍♂️ Есть признаки эксплуатации вживую, публичного эксплоита нет. Для Skype for Busi­ness вышло также и несколько RCE.

3. Infor­ma­tion Dis­clo­sure — Microsoft Word­Pad (CVE-2023–36563). Пользователь открывает зловредный файл, в результате чего злоумышленник может получить NTLM хэши. Или, если у злоумышленника есть доступ к хосту, он сам может запустить зловредное ПО на хосте с тем же результатом. Выглядит опасно. Есть признаки эксплуатации вживую, публичного эксплоита нет.

4. Denial of Ser­vice — HTTP/2 pro­to­col (CVE-2023–44487). Фикс для IIS (HTTP.sys), .NET (Kestrel) и Win­dows против новой эффективной DDoS-атаки "HTTP/2 Rapid Reset". Проблема универсальная, о том, что их атаковали через "HTTP/2 Rapid Reset" сообщали на днях Ama­zon, Cloud­flare и Google, так что признаки эксплуатации вживую присутствуют.

Больше ничего в активной эксплуатации или с публичным эксплоитом пока нет. Можно ещё обратить внимание на:

🔻 20 уязвимостей Microsoft Mes­sage Queu­ing, среди которых есть и RCE.
🔻 Remote Code Exe­cu­tion — Microsoft Exchange (CVE-2023–36778). "Для успешной эксплуатации необходимо, чтобы злоумышленник находился в той же сети, что и хост Exchange Serv­er, и использовал валидные учетные данные пользователя Exchange в удаленной сессии Pow­er­Shell". Не выглядит особенно критичной, хотя "Exploita­tion More Like­ly".
🔻 Ele­va­tion of Priv­i­lege — Win­dows IIS Serv­er (CVE-2023–36434). Достигается через упрощённый брутфорс пароля. 🤷‍♂️
🔻 Пачка Ele­va­tion of Priv­i­lege в Win­dows Win32k и Win­dows Graph­ics Com­po­nent. Успешная эксплуатация уязвимости может позволить злоумышленнику получить привилегии SYSTEM.

upd. 🟥 PT относит уязвимости Infor­ma­tion Dis­clo­sure — Microsoft Word­Pad (CVE-2023–36563) и Denial of Ser­vice — HTTP/2 pro­to­col (CVE-2023–44487) к трендовым.

🗒 Vul­ris­tics report

Выпустил отчёт Vulristics по октябрьскому Microsoft Patch Tuesday: 3 комментария

  1. Уведомление: Прожектор по ИБ, выпуск №7 (15.10.2023) | Александр В. Леонов

  2. Уведомление: Снова эксплуатируемая вживую уязвимость Chrome и снова в распространенной библиотеке (Skia, CVE-2023-6345) | Александр В. Леонов

  3. Уведомление: Выпустил отчёт по октябрьскому Linux Patch Wednesday! | Александр В. Леонов

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *