Der Erste Patchday Von Microsoft gelieferte Fixes für 2023 insgesamt angesprochen haben 98 Sicherheitslücken, Viele davon werden als kritisch eingestuft, und man wird in freier Wildbahn aktiv ausgebeutet. Genauer, 11 der Schwachstellen wurden als kritisch eingestuft, und 87 von ihnen – wichtig. Eine der Sicherheitslücken wurde als öffentlich bekannt aufgeführt.
CVE-2023-21674
CVE-2023-21674 ist die Kennung der Schwachstelle, die aktiv ausgenutzt wird. Die Angelegenheit, was kritisch bewertet wird, befindet sich im Windows Advanced Local Procedure Call (ALPC). Die Schwachstelle wurde als „Windows Advanced Local Procedure Call“ beschrieben (ALPC) Erhöhung der Privilegien-Schwachstelle,“ und es könnte einem Angreifer ermöglichen, SYSTEM-Privilegien zu erlangen.
Der Fehler betrifft Systeme, auf denen Windows ausgeführt wird 8, Fenster 10, Fenster 11, Windows Server 2016, Windows Server 2019, und Windows Server 2022.
Was sagen Cybersicherheitsexperten zu CVE-2023-21674?
Satnam Narang, Senior Research Engineer bei Tenable, hat darauf hingewiesen, dass Sicherheitslücken wie CVE-2023-21674 typischerweise geprägt werden Advanced Persistent Threat Gruppen bei ihrem Versuch, gezielte Angriffe durchzuführen. „Die Wahrscheinlichkeit einer zukünftigen weit verbreiteten Ausnutzung einer Exploit-Kette wie dieser ist aufgrund der Auto-Update-Funktionalität, die zum Patchen von Browsern verwendet wird, begrenzt,“, erklärte Narang.
Bemerkenswert ist auch, dass CVE-2023-21674 die vierte Sicherheitslücke in Windows Advanced Local Procedure Call ist, die in den letzten Monaten behoben wurde. Drei ALPC-Fehler, CVE-2022-41045, CVE-2022-41093, und CVE-2022-41100, wurden im November angesprochen 2022.
CVE-2023-21743
Es gibt eine Schwachstelle, die sofortige Aufmerksamkeit erfordert: CVE-2023-21743, eine Schwachstelle zur Umgehung von Sicherheitsfunktionen in Microsoft SharePoint Server.
Was sagen Cybersicherheitsexperten zu CVE-2023-21743?
Dustin Childs von Trend Micro gewarnt dass dieser SFB ziemlich selten ist. Eine Fernbedienung, Ein nicht authentifizierter Angreifer könnte sich damit anonym mit dem betroffenen SharePoint-Server verbinden. Um einen vollständigen Schutz vor dieser Schwachstelle zu gewährleisten, Systemadministratoren müssen SharePoint aktualisieren.
Preetham Gurram, Senior Product Manager bei Automox, wies darauf hin, dass ein Angreifer den Schutz von SharePoint umgehen kann, indem er die HTTP-Anforderung basierend auf dem IP-Bereich blockiert. Wenn der Exploit erfolgreich ist, Sie können feststellen, ob HTTP-Endpunkte innerhalb des blockierten IP-Bereichs liegen, Dazu müssen sie jedoch über Lesezugriff auf die SharePoint-Zielwebsite verfügen.
CVE-2023-21549
Eine weitere Schwachstelle, die es wert ist, im Januar erwähnt zu werden 2023 Patch Tuesday ist CVE-2023-21549. Der Fehler, die börsennotiert war, befindet sich im Windows SMB Witness. Die Angriffskomplexität von CVE-2023-21549 gilt als gering, da keine Benutzerinteraktion erforderlich ist. Laut Microsoft, Für eine erfolgreiche Ausnutzung muss ein Angreifer ein speziell gestaltetes bösartiges Skript ausführen, das einen RPC-Aufruf an einen RPC-Host ausführt. „Dies könnte zu einer Rechteerweiterung auf dem Server führen. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann RPC-Funktionen ausführen, die nur auf privilegierte Konten beschränkt sind,”Fügte das Unternehmen hinzu.
Was sonst noch im Januar behoben wurde 2023 Patchday?
Andere in diesem Monat behobene Patches adressieren Schwachstellen im Windows-Druckspooler (von der NSA festgestellt), der Windows-Kernel, und andere Lösungen. Zwei besonders bemerkenswerte Probleme, mit der Bezeichnung CVE-2023-21560 und CVE-2023-21563, ermöglichen es Angreifern, die BitLocker-Geräteverschlüsselungsfunktion zu umgehen und auf verschlüsselte Daten auf einem Systemspeichergerät zuzugreifen, wenn sie physisch anwesend sind.