Accueil > Nouvelles Cyber > January 2023 Correctifs du mardi correctif activement exploités CVE-2023-21674
CYBER NOUVELLES

Janvier 2023 Correctifs du mardi correctif activement exploités CVE-2023-21674

La première Patch Tuesday correctifs fournis par Microsoft pour 2023 ont abordé un total de 98 failles de sécurité, dont beaucoup sont classés comme critiques, et l'un est activement exploité à l'état sauvage. Plus précisement, 11 des vulnérabilités ont été jugées critiques, et 87 d'eux – important. L'une des failles de sécurité a été répertoriée comme publiquement connue.

patch mardi clavier

CVE-2023-21674

CVE-2023-21674 est l'identifiant de la vulnérabilité sous exploitation active. Le problème, qui est classé critique, se trouve dans l'appel de procédure locale avancée de Windows (ALPC). La vulnérabilité a été décrite comme un "Appel de procédure locale avancée Windows (ALPC) Vulnérabilité d'élévation de privilèges,” et cela pourrait permettre à un attaquant d'obtenir des privilèges SYSTEM.

La faille affecte les systèmes exécutant Windows 8, Fenêtres 10, Fenêtres 11, Windows Server 2016, Windows Server 2019, et Windows Server 2022.




Que disent les experts en cybersécurité à propos de CVE-2023-21674?

Satnam Narang, ingénieur de recherche senior chez Tenable, a souligné que les vulnérabilités telles que CVE-2023-21674 sont généralement inventées par Advanced Persistent Threat groupes dans leur tentative de mener des attaques ciblées. "La probabilité d'une future exploitation généralisée d'une chaîne d'exploitation comme celle-ci est limitée en raison de la fonctionnalité de mise à jour automatique utilisée pour corriger les navigateurs.," Narang a expliqué.

Il convient également de noter que CVE-2023-21674 est la quatrième faille de sécurité dans l'appel de procédure locale avancée de Windows corrigée ces derniers mois.. Trois défauts ALPC, CVE-2022-41045, CVE-2022-41093, et CVE-2022-41100, ont été abordés en novembre 2022.

CVE-2023-21743

Il y a une vulnérabilité qui nécessite une attention immédiate: CVE-2023-21743, une vulnérabilité de contournement des fonctionnalités de sécurité dans Microsoft SharePoint Server.

Que disent les experts en cybersécurité à propos de CVE-2023-21743?

Dustin Childs de Trend Micro averti que ce SFB est assez rare. Une télécommande, un attaquant non authentifié pourrait l'utiliser pour se connecter anonymement au serveur SharePoint affecté. Pour assurer une protection complète contre cette vulnérabilité, les administrateurs système doivent mettre à niveau SharePoint.

Preetham Gurram, un chef de produit senior chez Automox, a noté qu'un attaquant peut contourner la protection de SharePoint en bloquant la requête HTTP en fonction de la plage IP. Si l'exploit réussit, ils seront en mesure de déterminer si des points de terminaison HTTP se trouvent dans la plage d'adresses IP bloquées, mais ils doivent avoir un accès en lecture au site SharePoint cible pour le faire.




CVE-2023-21549

Une autre vulnérabilité à noter dans le cadre de janvier 2023 Patch Tuesday est CVE-2023-21549. La faille, qui était cotée en bourse, se trouve dans Windows SMB Witness. La complexité de l'attaque de CVE-2023-21549 est considérée comme faible, car il ne nécessite pas d'interaction de l'utilisateur. Selon Microsoft, une exploitation réussie nécessite qu'un attaquant exécute un script malveillant spécialement conçu qui exécute un appel RPC à un hôte RPC. "Cela pourrait entraîner une élévation des privilèges sur le serveur. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter des fonctions RPC limitées aux comptes privilégiés uniquement,”La société a ajouté.

Quoi d'autre a été corrigé en janvier 2023 Patch Tuesday?

D'autres correctifs corrigés ce mois-ci corrigent des vulnérabilités dans le spouleur d'impression Windows (noté par la NSA), le noyau Windows, et autres solutions. Deux problèmes particulièrement notables, étiquetés CVE-2023-21560 et CVE-2023-21563, permettre aux attaquants de contourner la fonctionnalité BitLocker Device Encryption et d'accéder aux données chiffrées sur un périphérique de stockage système s'ils sont physiquement présents.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord