Huis > Cyber ​​Nieuws > January 2023 Patch dinsdag repareert actief uitgebuite CVE-2023-21674
CYBER NEWS

Januari 2023 Patch dinsdag repareert actief uitgebuite CVE-2023-21674

De eerste Patch Tuesday fixes geleverd door Microsoft voor 2023 in totaal hebben behandeld 98 beveiligingsfouten, waarvan vele als kritiek worden beoordeeld, en één wordt actief uitgebuit in het wild. Specifieker, 11 van de kwetsbaarheden zijn beoordeeld als kritiek, en 87 van hen – belangrijk. Een van de beveiligingsfouten is vermeld als algemeen bekend.

patch dinsdag toetsenbord

CVE-2023-21674

CVE-2023-21674 is de identificatie van de kwetsbaarheid bij actief misbruik. Het probleem, die als kritisch wordt beoordeeld, bevindt zich in de Windows Advanced Local Procedure Call (ALPC). De kwetsbaarheid is beschreven als een "Windows Advanced Local Procedure Call (ALPC) Beveiligingslek met betrekking tot misbruik van bevoegdheden,” en het zou een aanvaller in staat kunnen stellen om SYSTEEM-privileges te verwerven.

De fout treft systemen met Windows 8, Windows 10, Windows 11, Windows Server 2016, Windows Server 2019, en Windows Server 2022.




Wat zeggen cyberbeveiligingsexperts over CVE-2023-21674?

Satnam Narang, senior staf research engineer bij Tenable, heeft erop gewezen dat kwetsbaarheden zoals CVE-2023-21674 doorgaans worden bedacht door advanced persistent threat groepen in hun poging om gerichte aanvallen uit te voeren. “De waarschijnlijkheid van toekomstige wijdverbreide exploitatie van een dergelijke exploitketen is beperkt vanwege de automatische updatefunctionaliteit die wordt gebruikt om browsers te patchen,' legde Narang uit.

Het is ook opmerkelijk dat CVE-2023-21674 de vierde beveiligingsfout is in Windows Advanced Local Procedure Call die de afgelopen maanden is opgelost. Drie ALPC-fouten, CVE-2022-41045, CVE-2022-41093, en CVE-2022-41100, werden in november behandeld 2022.

CVE-2023-21743

Er is één kwetsbaarheid die onmiddellijke aandacht nodig heeft: CVE-2023-21743, een beveiligingsfunctie omzeilt kwetsbaarheid in Microsoft SharePoint Server.

Wat zeggen cyberbeveiligingsexperts over CVE-2023-21743?

Dustin Childs van Trend Micro gewaarschuwd dat deze SFB vrij zeldzaam is. Een afstandsbediening, niet-geverifieerde aanvaller kan het gebruiken om anoniem verbinding te maken met de getroffen SharePoint-server. Om volledige bescherming tegen deze kwetsbaarheid te garanderen, systeembeheerders moeten SharePoint upgraden.

Preetham Gurram, een Senior Product Manager bij Automox, merkte op dat een aanvaller de beveiliging van SharePoint kan omzeilen door het HTTP-verzoek te blokkeren op basis van het IP-bereik. Als de exploit succesvol is, ze kunnen bepalen of er HTTP-eindpunten binnen het geblokkeerde IP-bereik liggen, maar daarvoor moeten ze wel leestoegang tot de doel-SharePoint-site hebben.




CVE-2023-21549

Een andere kwetsbaarheid die het vermelden waard is als onderdeel van januari 2023 Patch dinsdag is CVE-2023-21549. De fout, die op de openbare weg stond, bevindt zich in Windows SMB Witness. De aanvalscomplexiteit van CVE-2023-21549 wordt als laag beschouwd, omdat er geen gebruikersinteractie voor nodig is. Volgens Microsoft, een succesvolle exploitatie vereist dat een aanvaller een speciaal vervaardigd kwaadaardig script uitvoert dat een RPC-aanroep naar een RPC-host uitvoert. “Dit kan resulteren in misbruik van privileges op de server. Een aanvaller die misbruik weet te maken van dit beveiligingslek, kan RPC-functies uitvoeren die alleen zijn voorbehouden aan geprivilegieerde accounts,”Voegde het bedrijf eraan toe.

Wat er nog meer is opgelost in januari 2023 Patch Tuesday?

Andere patches losten deze maand kwetsbaarheden in de Windows Print Spooler op (opgemerkt door de NSA), de Windows-kernel, en andere oplossingen. Twee bijzonder opmerkelijke kwesties, gelabeld CVE-2023-21560 en CVE-2023-21563, aanvallers in staat stellen de BitLocker Device Encryption-functie te omzeilen en toegang te krijgen tot versleutelde gegevens op een systeemopslagapparaat als ze fysiek aanwezig zijn.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens