Casa > Cyber ​​Notizie > CVE-2023-29336: Microsoft corregge il difetto di escalation dei privilegi in Win32k
CYBER NEWS

CVE-2023-29336: Microsoft corregge il difetto di escalation dei privilegi in Win32k

Microsoft ha rilasciato il suo maggio 2023 Patch Martedì aggiornamenti da affrontare 38 problemi di sicurezza, compreso uno zero-day bug che secondo quanto riferito viene sfruttato in natura.

Microsoft maggio 2023 Patch Martedì

Secondo l'iniziativa Zero Day di Trend Micro (PENSARE), questo è il numero più basso di difetti da agosto 2021, anche se hanno suggerito che l'importo aumenterà nei prossimi mesi. del 38 difetti, sei sono stati classificati come critici e 32 importante per quanto riguarda la gravità. Microsoft ha anche assegnato il file “Sfruttamento più probabile” valutazione a otto delle vulnerabilità. L'azienda si è rivolta 18 difetti, Compreso 11 dall'inizio di maggio, nel loro browser Edge basato su Chromium dopo gli aggiornamenti del Patch Tuesday di aprile.

CVE-2023-29336- Microsoft corregge il difetto di escalation dei privilegi in Win32k

La vulnerabilità più grave, CVE-2023-29336, è un difetto di escalation dei privilegi in Win32k. Questo difetto è attualmente sfruttato attivamente, sebbene non sia chiaro quanto sia diventato diffuso il problema.




Un'attenzione significativa dovrebbe essere prestata anche a due debolezze rivelate pubblicamente, uno dei quali è una delle principali vulnerabilità legate all'esecuzione di codice in modalità remota in Windows OLE (CVE-2023-29325, Punteggio CVSS: 8.1) che potrebbe essere utilizzato a fini dannosi da un utente malintenzionato che invia un'e-mail appositamente predisposta alla destinazione.

Come misura preventiva, Microsoft suggerisce agli utenti di leggere i messaggi di posta elettronica in formato testo normale per evitare questa vulnerabilità. L'altra vulnerabilità nota pubblicamente è CVE-2023-24932 (Punteggio CVSS: 6.7), un bypass della funzione di sicurezza Secure Boot sfruttata dal bootkit BlackLotus UEFI per CVE-2022-21894 (alias Baton Drop), che è stato risolto a gennaio 2022.

Maggiori informazioni su CVE-2023-29336

Come spiegato dai ricercatori di Tenable, Microsoft ha patchato CVE-2022-21882 a gennaio 2022, che secondo quanto riferito era un bypass di patch per CVE-2021-1732, una vulnerabilità zero day Win32k EoP da febbraio 2021. Poi, nel mese di ottobre 2021, Microsoft ha aggiornato CVE-2021-40449, che era collegato a un trojan di accesso remoto noto come MysterySnail e, secondo quanto riferito, era un bypass di patch per CVE-2016-3309. CVE-2023-29336 è un'altra vulnerabilità EoP in Win32k di Microsoft, un driver principale lato kernel utilizzato in Windows.

Questa vulnerabilità ha ricevuto un punteggio CVSSv3 di 7.8 ed è stato sfruttato in natura come zero-day. Lo sfruttamento di questa vulnerabilità consentirebbe a un utente malintenzionato di ottenere privilegi a livello di SISTEMA su un host interessato. Non è chiaro se CVE-2023-29336 sia anche un patch bypass, poiché negli ultimi anni sono stati sfruttati più giorni zero Win32k EoP in natura.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo