Casa > Cyber ​​Notizie > January 2023 Patch Tuesday risolve CVE-2023-21674 sfruttato attivamente
CYBER NEWS

Gennaio 2023 Patch Tuesday risolve CVE-2023-21674 sfruttato attivamente

Il primo Patch Martedì correzioni fornite da Microsoft per 2023 hanno affrontato un totale di 98 falle di sicurezza, molti dei quali sono classificati come critici, e uno è attivamente sfruttato in natura. Più specificamente, 11 delle vulnerabilità sono state classificate critiche, e 87 di loro – importante. Uno dei difetti di sicurezza è stato elencato come noto al pubblico.

patch martedì tastiera

CVE-2023-21674

CVE-2023-21674 è l'identificatore della vulnerabilità sotto sfruttamento attivo. Il problema, che è considerato critico, si trova nella chiamata di procedura locale avanzata di Windows (ALPC). La vulnerabilità è stata delineata come "Windows Advanced Local Procedure Call (ALPC) Vulnerabilità dell'elevazione dei privilegi,” e potrebbe consentire a un utente malintenzionato di ottenere privilegi di SISTEMA.

Il difetto riguarda i sistemi che eseguono Windows 8, Windows 10, Windows 11, Windows Server 2016, Windows Server 2019, e Windows Server 2022.




Cosa dicono gli esperti di sicurezza informatica su CVE-2023-21674?

Satnam Narang, ingegnere ricercatore senior presso Tenable, ha sottolineato che le vulnerabilità come CVE-2023-21674 sono tipicamente coniate da avanzata persistente minaccia gruppi nel tentativo di condurre attacchi mirati. “La probabilità di un futuro sfruttamento diffuso di una catena di exploit come questa è limitata a causa della funzionalità di aggiornamento automatico utilizzata per correggere i browser,spiegò Narang.

È anche interessante notare che CVE-2023-21674 è la quarta falla di sicurezza in Windows Advanced Local Procedure Call risolta negli ultimi mesi. Tre difetti ALPC, CVE-2022-41045, CVE-2022-41093, e CVE-2022-41100, sono stati affrontati a novembre 2022.

CVE-2023-21743

C'è una vulnerabilità che richiede un'attenzione immediata: CVE-2023-21743, una funzionalità di sicurezza aggira la vulnerabilità in Microsoft SharePoint Server.

Cosa dicono gli esperti di sicurezza informatica su CVE-2023-21743?

Dustin Childs di Trend Micro avvertito che questo SFB è piuttosto raro. Un telecomando, un utente malintenzionato non autenticato potrebbe utilizzarlo per connettersi al server SharePoint interessato in modo anonimo. Per garantire una protezione completa da questa vulnerabilità, gli amministratori di sistema devono aggiornare SharePoint.

Preetham Guram, Senior Product Manager presso Automox, notato che un utente malintenzionato può aggirare la protezione di SharePoint bloccando la richiesta HTTP in base all'intervallo IP. Se l'exploit ha successo, saranno in grado di determinare se eventuali endpoint HTTP si trovano all'interno dell'intervallo IP bloccato, ma devono disporre dell'accesso in lettura al sito di SharePoint di destinazione per farlo.




CVE-2023-21549

Un'altra vulnerabilità degna di nota come parte di gennaio 2023 Il martedì della patch è CVE-2023-21549. Il difetto, che è stato quotato pubblicamente, si trova in Windows SMB Witness. La complessità dell'attacco di CVE-2023-21549 è considerata bassa, in quanto non richiede l'interazione dell'utente. Secondo Microsoft, uno sfruttamento riuscito richiede che un utente malintenzionato esegua uno script dannoso appositamente predisposto che esegue una chiamata RPC a un host RPC. “Ciò potrebbe comportare l'elevazione dei privilegi sul server. Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe eseguire funzioni RPC limitate solo agli account con privilegi,"Ha aggiunto la società.

Cos'altro è stato risolto a gennaio 2023 Patch Martedì?

Altre patch risolte questo mese risolvono le vulnerabilità nello spooler di stampa di Windows (rilevato dall'NSA), il kernel di Windows, e altre soluzioni. Due questioni particolarmente degne di nota, etichettati CVE-2023-21560 e CVE-2023-21563, consentire agli aggressori di aggirare la funzionalità di crittografia del dispositivo BitLocker e accedere ai dati crittografati su un dispositivo di archiviazione del sistema se sono fisicamente presenti.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo