Hjem > Cyber ​​Nyheder > January 2023 Patch Tuesday retter aktivt udnyttet CVE-2023-21674
CYBER NEWS

Januar 2023 Patch Tuesday retter aktivt udnyttet CVE-2023-21674

Den første Patch tirsdag rettelser leveret af Microsoft til 2023 har henvendt sig i alt 98 sikkerhedshuller, hvoraf mange er vurderet som kritiske, og man bliver aktivt udnyttet i naturen. Mere specifikt, 11 af sårbarhederne er blevet vurderet som kritiske, og 87 af dem – vigtig. En af sikkerhedsmanglerne er blevet opført som offentligt kendt.

patch tirsdag tastatur

CVE-2023-21674

CVE-2023-21674 er identifikatoren for sårbarheden under aktiv udnyttelse. Problemet, som vurderes som kritisk, er placeret i Windows Advanced Local Procedure Call (ALPC). Sårbarheden er blevet beskrevet som et "Windows Advanced Local Procedure Call (ALPC) Udvidelse af privilegie-sårbarhed,” og det kunne give en angriber mulighed for at få SYSTEM-rettigheder.

Fejlen påvirker systemer, der kører Windows 8, Vinduer 10, Vinduer 11, Windows Server 2016, Windows Server 2019, og Windows Server 2022.




Hvad siger cybersikkerhedseksperter om CVE-2023-21674?

Satnam Narang, senior forskningsingeniør hos Tenable, har påpeget, at sårbarheder som CVE-2023-21674 typisk er opfundet af avancerede vedvarende trussel grupper i deres forsøg på at udføre målrettede angreb. "Sandsynligheden for fremtidig udbredt udnyttelse af en udnyttelseskæde som denne er begrænset på grund af automatisk opdateringsfunktionalitet, der bruges til at patche browsere,” forklarede Narang.

Det er også bemærkelsesværdigt, at CVE-2023-21674 er den fjerde sikkerhedsfejl i Windows Advanced Local Procedure Call rettet i de seneste måneder. Tre ALPC-fejl, CVE-2022-41045, CVE-2022-41093, og CVE-2022-41100, blev behandlet i november 2022.

CVE-2023-21743

Der er en sårbarhed, der kræver øjeblikkelig opmærksomhed: CVE-2023-21743, en sikkerhedsfunktion omgår sårbarhed i Microsoft SharePoint Server.

Hvad siger cybersikkerhedseksperter om CVE-2023-21743?

Trend Micros Dustin Childs advaret at denne SFB er ret sjælden. En fjernbetjening, uautoriseret angriber kunne bruge det til at oprette forbindelse til den berørte SharePoint-server anonymt. For at sikre fuldstændig beskyttelse mod denne sårbarhed, sysadmins skal opgradere SharePoint.

Preetham Gurram, en Senior Product Manager hos Automox, bemærkede, at en angriber kan omgå SharePoints beskyttelse ved at blokere HTTP-anmodningen baseret på IP-interval. Hvis udnyttelsen lykkes, de vil være i stand til at bestemme, om nogen HTTP-endepunkter ligger inden for det blokerede IP-område, men de skal have læseadgang til SharePoint-målstedet for at gøre det.




CVE-2023-21549

En anden sårbarhed, der er værd at bemærke som en del af januar 2023 Patch Tuesday er CVE-2023-21549. fejlen, som var offentligt opført, er placeret i Windows SMB Witness. Angrebskompleksiteten af CVE-2023-21549 anses for lav, da det ikke kræver brugerinteraktion. Ifølge Microsoft, en vellykket udnyttelse kræver, at en angriber udfører et specielt udformet ondsindet script, som udfører et RPC-kald til en RPC-vært. "Dette kan resultere i forhøjelse af privilegier på serveren. En hacker, der med succes udnyttede denne sårbarhed, kunne udføre RPC-funktioner, der kun er begrænset til privilegerede konti,”Tilføjede virksomheden.

Hvad der ellers er blevet rettet i januar 2023 Patch tirsdag?

Andre patches rettet i denne måned adresserer sårbarheder i Windows Print Spooler (noteret af NSA), Windows-kernen, og andre løsninger. To særligt bemærkelsesværdige spørgsmål, mærket CVE-2023-21560 og CVE-2023-21563, tillade angribere at omgå BitLocker Device Encryption-funktionen og få adgang til krypterede data på en systemlagerenhed, hvis de er fysisk til stede.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig