>> サイバーニュース > January 2023 火曜日のパッチで、積極的に悪用されている CVE-2023-21674 を修正
サイバーニュース

1月 2023 火曜日のパッチで、積極的に悪用されている CVE-2023-21674 を修正

最初 火曜日のパッチ Microsoft から出荷された修正プログラム 2023 の合計に対処した 98 セキュリティ上の欠陥, その多くは重要と評価されています, 1つは野生で積極的に悪用されています. すなわち, 11 の脆弱性が重大と評価されています, と 87 そのうちの – 重要. セキュリティ上の欠陥の 1 つが、公に知られているものとしてリストされています.

火曜日のキーボードにパッチを当てる

CVE-2023-21674

CVE-2023-21674 は、積極的に悪用されている脆弱性の識別子です。. 問題, これは重要と評価されています, Windows Advanced Local Procedure Callにあります (ALPC). この脆弱性は、「Windows Advanced Local Procedure Call」として概説されています。 (ALPC) 権限昇格の脆弱性,」であり、攻撃者が SYSTEM 権限を取得する可能性があります.

この脆弱性は、Windows を実行しているシステムに影響を与えます 8, ウィンドウズ 10, ウィンドウズ 11, Windows Server 2016, Windows Server 2019, およびWindowsServer 2022.




CVE-2023-21674 に関するサイバーセキュリティの専門家のコメント?

サトナム・ナラン, Tenable のシニア スタッフ リサーチ エンジニア, CVE-2023-21674 などの脆弱性は通常、 高度な持続的脅威 標的型攻撃を行おうとしているグループ. 「ブラウザにパッチを適用するために使用される自動更新機能により、このようなエクスプロイト チェーンが将来広く悪用される可能性は限られています。,」 ナランは説明した.

また、CVE-2023-21674 が、ここ数か月で修正された Windows Advanced Local Procedure Call の 4 番目のセキュリティ上の欠陥であることも注目に値します。. ALPC の 3 つの欠陥, CVE-2022-41045, CVE-2022-41093, および CVE-2022-41100, 11月に対応した 2022.

CVE-2023-21743

すぐに注意が必要な脆弱性が 1 つあります: CVE-2023-21743, Microsoft SharePoint Server のセキュリティ機能バイパスの脆弱性.

CVE-2023-21743 に関するサイバーセキュリティの専門家のコメント?

トレンドマイクロのダスティン・チャイルズ 警告 このSFBは非常にまれであること. リモート, 認証されていない攻撃者がそれを使用して、影響を受ける SharePoint サーバーに匿名で接続する可能性があります。. この脆弱性から完全に保護するには, システム管理者は SharePoint をアップグレードする必要があります.

プリタム・グラム, Automox のシニア プロダクト マネージャー, 攻撃者は、IP 範囲に基づいて HTTP 要求をブロックすることにより、SharePoint の保護をバイパスできることに注意してください。. エクスプロイトが成功した場合, ブロックされた IP 範囲内に HTTP エンドポイントがあるかどうかを判断できます。, ただし、そのためには対象の SharePoint サイトへの読み取りアクセス権が必要です.




CVE-2023-21549

1 月に注目すべきもう 1 つの脆弱性 2023 火曜日のパッチは CVE-2023-21549 です. 欠陥, 上場したもの, Windows SMB Witness にあります. CVE-2023-21549 の攻撃の複雑さは低いと考えられます, ユーザーの操作を必要としないため. Microsoftによると, エクスプロイトを成功させるには、攻撃者が RPC ホストへの RPC 呼び出しを実行する特別に細工された悪意のあるスクリプトを実行する必要があります。. 「これにより、サーバー上の特権が昇格される可能性があります. 攻撃者がこの脆弱性を悪用した場合、特権アカウントのみに制限された RPC 機能を実行する可能性があります,」と同社は付け加えた.

1月に修正されたその他の事項 2023 火曜日のパッチ?

今月修正されたその他のパッチは、Windows 印刷スプーラーの脆弱性に対処します (NSAが指摘), Windows カーネル, およびその他のソリューション. 特に注目すべき2つの問題, CVE-2023-21560 および CVE-2023-21563 とラベル付けされています, システム ストレージ デバイスが物理的に存在する場合、攻撃者が BitLocker デバイス暗号化機能をバイパスし、システム ストレージ デバイス上の暗号化されたデータにアクセスすることを許可する.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します