Den første Patch tirsdag rettelser leveret af Microsoft til 2023 har henvendt sig i alt 98 sikkerhedshuller, hvoraf mange er vurderet som kritiske, og man bliver aktivt udnyttet i naturen. Mere specifikt, 11 af sårbarhederne er blevet vurderet som kritiske, og 87 af dem – vigtig. En af sikkerhedsmanglerne er blevet opført som offentligt kendt.
CVE-2023-21674
CVE-2023-21674 er identifikatoren for sårbarheden under aktiv udnyttelse. Problemet, som vurderes som kritisk, er placeret i Windows Advanced Local Procedure Call (ALPC). Sårbarheden er blevet beskrevet som et "Windows Advanced Local Procedure Call (ALPC) Udvidelse af privilegie-sårbarhed,” og det kunne give en angriber mulighed for at få SYSTEM-rettigheder.
Fejlen påvirker systemer, der kører Windows 8, Vinduer 10, Vinduer 11, Windows Server 2016, Windows Server 2019, og Windows Server 2022.
Hvad siger cybersikkerhedseksperter om CVE-2023-21674?
Satnam Narang, senior forskningsingeniør hos Tenable, har påpeget, at sårbarheder som CVE-2023-21674 typisk er opfundet af avancerede vedvarende trussel grupper i deres forsøg på at udføre målrettede angreb. "Sandsynligheden for fremtidig udbredt udnyttelse af en udnyttelseskæde som denne er begrænset på grund af automatisk opdateringsfunktionalitet, der bruges til at patche browsere,” forklarede Narang.
Det er også bemærkelsesværdigt, at CVE-2023-21674 er den fjerde sikkerhedsfejl i Windows Advanced Local Procedure Call rettet i de seneste måneder. Tre ALPC-fejl, CVE-2022-41045, CVE-2022-41093, og CVE-2022-41100, blev behandlet i november 2022.
CVE-2023-21743
Der er en sårbarhed, der kræver øjeblikkelig opmærksomhed: CVE-2023-21743, en sikkerhedsfunktion omgår sårbarhed i Microsoft SharePoint Server.
Hvad siger cybersikkerhedseksperter om CVE-2023-21743?
Trend Micros Dustin Childs advaret at denne SFB er ret sjælden. En fjernbetjening, uautoriseret angriber kunne bruge det til at oprette forbindelse til den berørte SharePoint-server anonymt. For at sikre fuldstændig beskyttelse mod denne sårbarhed, sysadmins skal opgradere SharePoint.
Preetham Gurram, en Senior Product Manager hos Automox, bemærkede, at en angriber kan omgå SharePoints beskyttelse ved at blokere HTTP-anmodningen baseret på IP-interval. Hvis udnyttelsen lykkes, de vil være i stand til at bestemme, om nogen HTTP-endepunkter ligger inden for det blokerede IP-område, men de skal have læseadgang til SharePoint-målstedet for at gøre det.
CVE-2023-21549
En anden sårbarhed, der er værd at bemærke som en del af januar 2023 Patch Tuesday er CVE-2023-21549. fejlen, som var offentligt opført, er placeret i Windows SMB Witness. Angrebskompleksiteten af CVE-2023-21549 anses for lav, da det ikke kræver brugerinteraktion. Ifølge Microsoft, en vellykket udnyttelse kræver, at en angriber udfører et specielt udformet ondsindet script, som udfører et RPC-kald til en RPC-vært. "Dette kan resultere i forhøjelse af privilegier på serveren. En hacker, der med succes udnyttede denne sårbarhed, kunne udføre RPC-funktioner, der kun er begrænset til privilegerede konti,”Tilføjede virksomheden.
Hvad der ellers er blevet rettet i januar 2023 Patch tirsdag?
Andre patches rettet i denne måned adresserer sårbarheder i Windows Print Spooler (noteret af NSA), Windows-kernen, og andre løsninger. To særligt bemærkelsesværdige spørgsmål, mærket CVE-2023-21560 og CVE-2023-21563, tillade angribere at omgå BitLocker Device Encryption-funktionen og få adgang til krypterede data på en systemlagerenhed, hvis de er fysisk til stede.