La première Patch Tuesday correctifs fournis par Microsoft pour 2023 ont abordé un total de 98 failles de sécurité, dont beaucoup sont classés comme critiques, et l'un est activement exploité à l'état sauvage. Plus précisement, 11 des vulnérabilités ont été jugées critiques, et 87 d'eux – important. L'une des failles de sécurité a été répertoriée comme publiquement connue.
CVE-2023-21674
CVE-2023-21674 est l'identifiant de la vulnérabilité sous exploitation active. Le problème, qui est classé critique, se trouve dans l'appel de procédure locale avancée de Windows (ALPC). La vulnérabilité a été décrite comme un "Appel de procédure locale avancée Windows (ALPC) Vulnérabilité d'élévation de privilèges,” et cela pourrait permettre à un attaquant d'obtenir des privilèges SYSTEM.
La faille affecte les systèmes exécutant Windows 8, Fenêtres 10, Fenêtres 11, Windows Server 2016, Windows Server 2019, et Windows Server 2022.
Que disent les experts en cybersécurité à propos de CVE-2023-21674?
Satnam Narang, ingénieur de recherche senior chez Tenable, a souligné que les vulnérabilités telles que CVE-2023-21674 sont généralement inventées par Advanced Persistent Threat groupes dans leur tentative de mener des attaques ciblées. "La probabilité d'une future exploitation généralisée d'une chaîne d'exploitation comme celle-ci est limitée en raison de la fonctionnalité de mise à jour automatique utilisée pour corriger les navigateurs.," Narang a expliqué.
Il convient également de noter que CVE-2023-21674 est la quatrième faille de sécurité dans l'appel de procédure locale avancée de Windows corrigée ces derniers mois.. Trois défauts ALPC, CVE-2022-41045, CVE-2022-41093, et CVE-2022-41100, ont été abordés en novembre 2022.
CVE-2023-21743
Il y a une vulnérabilité qui nécessite une attention immédiate: CVE-2023-21743, une vulnérabilité de contournement des fonctionnalités de sécurité dans Microsoft SharePoint Server.
Que disent les experts en cybersécurité à propos de CVE-2023-21743?
Dustin Childs de Trend Micro averti que ce SFB est assez rare. Une télécommande, un attaquant non authentifié pourrait l'utiliser pour se connecter anonymement au serveur SharePoint affecté. Pour assurer une protection complète contre cette vulnérabilité, les administrateurs système doivent mettre à niveau SharePoint.
Preetham Gurram, un chef de produit senior chez Automox, a noté qu'un attaquant peut contourner la protection de SharePoint en bloquant la requête HTTP en fonction de la plage IP. Si l'exploit réussit, ils seront en mesure de déterminer si des points de terminaison HTTP se trouvent dans la plage d'adresses IP bloquées, mais ils doivent avoir un accès en lecture au site SharePoint cible pour le faire.
CVE-2023-21549
Une autre vulnérabilité à noter dans le cadre de janvier 2023 Patch Tuesday est CVE-2023-21549. La faille, qui était cotée en bourse, se trouve dans Windows SMB Witness. La complexité de l'attaque de CVE-2023-21549 est considérée comme faible, car il ne nécessite pas d'interaction de l'utilisateur. Selon Microsoft, une exploitation réussie nécessite qu'un attaquant exécute un script malveillant spécialement conçu qui exécute un appel RPC à un hôte RPC. "Cela pourrait entraîner une élévation des privilèges sur le serveur. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter des fonctions RPC limitées aux comptes privilégiés uniquement,”La société a ajouté.
Quoi d'autre a été corrigé en janvier 2023 Patch Tuesday?
D'autres correctifs corrigés ce mois-ci corrigent des vulnérabilités dans le spouleur d'impression Windows (noté par la NSA), le noyau Windows, et autres solutions. Deux problèmes particulièrement notables, étiquetés CVE-2023-21560 et CVE-2023-21563, permettre aux attaquants de contourner la fonctionnalité BitLocker Device Encryption et d'accéder aux données chiffrées sur un périphérique de stockage système s'ils sont physiquement présents.