Zuhause > Cyber ​​Aktuelles > January 2023 Patch Tuesday behebt den aktiv ausgenutzten CVE-2023-21674
CYBER NEWS

Januar 2023 Patch Tuesday behebt den aktiv ausgenutzten CVE-2023-21674

Der Erste Patchday Von Microsoft gelieferte Fixes für 2023 insgesamt angesprochen haben 98 Sicherheitslücken, Viele davon werden als kritisch eingestuft, und man wird in freier Wildbahn aktiv ausgebeutet. Genauer, 11 der Schwachstellen wurden als kritisch eingestuft, und 87 von ihnen – wichtig. Eine der Sicherheitslücken wurde als öffentlich bekannt aufgeführt.

Dienstag Tastatur patchen

CVE-2023-21674

CVE-2023-21674 ist die Kennung der Schwachstelle, die aktiv ausgenutzt wird. Die Angelegenheit, was kritisch bewertet wird, befindet sich im Windows Advanced Local Procedure Call (ALPC). Die Schwachstelle wurde als „Windows Advanced Local Procedure Call“ beschrieben (ALPC) Erhöhung der Privilegien-Schwachstelle,“ und es könnte einem Angreifer ermöglichen, SYSTEM-Privilegien zu erlangen.

Der Fehler betrifft Systeme, auf denen Windows ausgeführt wird 8, Fenster 10, Fenster 11, Windows Server 2016, Windows Server 2019, und Windows Server 2022.




Was sagen Cybersicherheitsexperten zu CVE-2023-21674?

Satnam Narang, Senior Research Engineer bei Tenable, hat darauf hingewiesen, dass Sicherheitslücken wie CVE-2023-21674 typischerweise geprägt werden Advanced Persistent Threat Gruppen bei ihrem Versuch, gezielte Angriffe durchzuführen. „Die Wahrscheinlichkeit einer zukünftigen weit verbreiteten Ausnutzung einer Exploit-Kette wie dieser ist aufgrund der Auto-Update-Funktionalität, die zum Patchen von Browsern verwendet wird, begrenzt,“, erklärte Narang.

Bemerkenswert ist auch, dass CVE-2023-21674 die vierte Sicherheitslücke in Windows Advanced Local Procedure Call ist, die in den letzten Monaten behoben wurde. Drei ALPC-Fehler, CVE-2022-41045, CVE-2022-41093, und CVE-2022-41100, wurden im November angesprochen 2022.

CVE-2023-21743

Es gibt eine Schwachstelle, die sofortige Aufmerksamkeit erfordert: CVE-2023-21743, eine Schwachstelle zur Umgehung von Sicherheitsfunktionen in Microsoft SharePoint Server.

Was sagen Cybersicherheitsexperten zu CVE-2023-21743?

Dustin Childs von Trend Micro gewarnt dass dieser SFB ziemlich selten ist. Eine Fernbedienung, Ein nicht authentifizierter Angreifer könnte sich damit anonym mit dem betroffenen SharePoint-Server verbinden. Um einen vollständigen Schutz vor dieser Schwachstelle zu gewährleisten, Systemadministratoren müssen SharePoint aktualisieren.

Preetham Gurram, Senior Product Manager bei Automox, wies darauf hin, dass ein Angreifer den Schutz von SharePoint umgehen kann, indem er die HTTP-Anforderung basierend auf dem IP-Bereich blockiert. Wenn der Exploit erfolgreich ist, Sie können feststellen, ob HTTP-Endpunkte innerhalb des blockierten IP-Bereichs liegen, Dazu müssen sie jedoch über Lesezugriff auf die SharePoint-Zielwebsite verfügen.




CVE-2023-21549

Eine weitere Schwachstelle, die es wert ist, im Januar erwähnt zu werden 2023 Patch Tuesday ist CVE-2023-21549. Der Fehler, die börsennotiert war, befindet sich im Windows SMB Witness. Die Angriffskomplexität von CVE-2023-21549 gilt als gering, da keine Benutzerinteraktion erforderlich ist. Laut Microsoft, Für eine erfolgreiche Ausnutzung muss ein Angreifer ein speziell gestaltetes bösartiges Skript ausführen, das einen RPC-Aufruf an einen RPC-Host ausführt. „Dies könnte zu einer Rechteerweiterung auf dem Server führen. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann RPC-Funktionen ausführen, die nur auf privilegierte Konten beschränkt sind,”Fügte das Unternehmen hinzu.

Was sonst noch im Januar behoben wurde 2023 Patchday?

Andere in diesem Monat behobene Patches adressieren Schwachstellen im Windows-Druckspooler (von der NSA festgestellt), der Windows-Kernel, und andere Lösungen. Zwei besonders bemerkenswerte Probleme, mit der Bezeichnung CVE-2023-21560 und CVE-2023-21563, ermöglichen es Angreifern, die BitLocker-Geräteverschlüsselungsfunktion zu umgehen und auf verschlüsselte Daten auf einem Systemspeichergerät zuzugreifen, wenn sie physisch anwesend sind.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau