Endnu en Patch Tuesday er rullet ud, adressering i alt 97 sikkerhedssårbarheder i forskellige Microsoft-produkter.
April 2023 Patch tirsdag: Hvad er blevet rettet?
Denne tirsdag, Microsoft udgav et sæt af 97 sikkerhedsopdateringer for at løse forskellige fejl, der påvirker dets softwareprodukter, hvoraf den ene bliver brugt i ransomware-angreb. Af disse 97, syv er bedømt som Kritiske, 90 Vigtigt, og 45 er fjernkørsel af programkode fejl.
I den seneste måned, Microsoft fiksede også 26 sårbarheder i sin Edge-browser. Den aktivt udnyttede fejl er CVE-2023-28252 (CVSS-score: 7.8), en privilegieeskaleringsfejl i Windows Common Log File System (CLFS) Chauffør. Udnyttelse af denne sårbarhed vil give en hacker mulighed for at opnå SYSTEM-rettigheder, og det er den fjerde privilegie-eskaleringsfejl i CLFS-komponenten, der er blevet misbrugt i det seneste år efter CVE-2022-24521, CVE-2022-37969, og CVE-2023-23376 (CVSS-score: 7.8). Da 2018, i det mindste 32 sårbarheder er blevet identificeret i CLFS.
CVE-2023-28252 Udnyttet af Ransomware
Ifølge Kaspersky, en cyberkriminalitetsgruppe har udnyttet CVE-2023-28252, en out-of-bounds skrivesårbarhed, der udløses, når basislogfilen manipuleres, at implementere Nokoyawa ransomware mod små og mellemstore virksomheder i Mellemøsten, Nordamerika, og Asien.
Denne gruppe er kendt for sin omfattende brug af forskellige, endnu relateret, Fælles logfilsystem (CLFS) driverudnyttelser, Kaspersky sagde. Beviser tyder på, at den samme udnyttelsesforfatter var ansvarlig for deres udvikling. Siden juni 2022, fem forskellige udnyttelser er blevet identificeret som brugt i angreb på detail- og engrossalg, energi, fremstillingsvirksomhed, sundhedspleje, softwareudvikling og andre industrier. Brug af CVE-2023-28252 zero-day, denne gruppe forsøgte at implementere Nokoyawa ransomware som den endelige nyttelast.
Som følge af disse angreb, agenturet for cybersikkerhed og infrastruktursikkerhed (CISA) har tilføjet Windows zero-day til sine kendte, udnyttede sårbarheder (KEV) katalog, og har beordret Federal Civilian Executive Branch (FCEB) agenturer til at anvende sikkerhedsforanstaltninger på deres systemer inden maj 2, 2023.
Andre rettet fejl
En række andre kritiske problemer med fjernudførelse af kode er også blevet behandlet, herunder sårbarheder, der påvirker DHCP-servertjenesten, Lag 2 tunneling Protocol, Rå billedudvidelse, Windows Point-to-Point Tunneling Protocol, Windows Pragmatic General Multicast, og Microsoft Message Queuing (MSMQ). Blandt de korrigerede sårbarheder er CVE-2023-21554 (CVSS-score: 9.8), døbt QueueJumper af Check Point, som kunne give en angriber mulighed for at sende en specielt udformet ondsindet MSMQ-pakke til en MSMQ-server og få kontrol over processen, eksekvere kode uden autorisation. Desuden, to andre MSMQ-relaterede fejl, CVE-2023-21769 og CVE-2023-28302 (CVSS-score: 7.5), kan udnyttes til at forårsage denial-of-service (DoS) forhold som servicenedbrud og Windows Blue Screen of Death (BSoD).
Hvad er Patch Tuesday?
Den anden tirsdag i hver måned, Microsoft udgiver sikkerheds- og andre softwarerettelser til sine produkter. Dette er kendt som “Patch tirsdag” eller “Opdatering tirsdag” eller “Microsoft tirsdag”. Det er en vigtig del af Microsofts sikkerhedsplan, da det hjælper brugerne med at holde sig ajour med de nyeste sikkerhedsrettelser og opdateringer.