Casa > cibernético Notícias > January 2023 Patch Tuesday corrige CVE-2023-21674 explorado ativamente
CYBER NEWS

janeiro 2023 Patch Tuesday corrige CVE-2023-21674 explorado ativamente

O primeiro patch Tuesday correções enviadas pela Microsoft para 2023 abordaram um total de 98 falhas de segurança, muitos dos quais são classificados como críticos, e um é ativamente explorado na natureza. Mais especificamente, 11 das vulnerabilidades foram classificadas como críticas, e 87 deles – importante. Uma das falhas de segurança foi listada como conhecida publicamente.

patch terça-feira teclado

CVE-2023-21674

CVE-2023-21674 é o identificador da vulnerabilidade sob exploração ativa. O problema, que é classificado como crítico, está localizado na chamada de procedimento local avançada do Windows (ALPC). A vulnerabilidade foi descrita como uma “chamada de procedimento local avançada do Windows (ALPC) Vulnerabilidade de elevação de privilégio,” e pode permitir que um invasor obtenha privilégios de SISTEMA.

A falha afeta sistemas que executam o Windows 8, janelas 10, janelas 11, Windows Server 2016, Windows Server 2019, e Windows Server 2022.




O que os especialistas em segurança cibernética estão dizendo sobre o CVE-2023-21674?

Satnam Narang, engenheiro de pesquisa sênior na Tenable, apontou que vulnerabilidades como CVE-2023-21674 são normalmente inventadas por Ameaça persistente avançada grupos em sua tentativa de realizar ataques direcionados. “A probabilidade de futura exploração generalizada de uma cadeia de exploração como esta é limitada devido à funcionalidade de atualização automática usada para corrigir navegadores.,”Narang explicou.

Também é digno de nota que o CVE-2023-21674 é a quarta falha de segurança no Windows Advanced Local Procedure Call corrigida nos últimos meses. Três falhas ALPC, CVE-2022-41045, CVE-2022-41093, e CVE-2022-41100, foram abordados em novembro 2022.

CVE-2023-21743

Há uma vulnerabilidade que precisa de atenção imediata: CVE-2023-21743, uma vulnerabilidade de desvio de recurso de segurança no Microsoft SharePoint Server.

O que os especialistas em segurança cibernética estão dizendo sobre o CVE-2023-21743?

Dustin Childs da Trend Micro avisou que este SFB é bastante raro. um controle remoto, invasor não autenticado pode usá-lo para se conectar anonimamente ao servidor do SharePoint afetado. Para garantir proteção completa contra esta vulnerabilidade, os administradores de sistema devem atualizar o SharePoint.

Preetham Gurram, um gerente de produto sênior na Automox, observou que um invasor pode ignorar a proteção do SharePoint bloqueando a solicitação HTTP com base no intervalo de IP. Se a exploração for bem-sucedida, eles poderão determinar se algum ponto de extremidade HTTP está dentro do intervalo de IP bloqueado, mas eles devem ter acesso de leitura ao site de destino do SharePoint para fazer isso.




CVE-2023-21549

Outra vulnerabilidade digna de nota como parte de janeiro 2023 Patch Tuesday é CVE-2023-21549. a falha, que foi listado publicamente, está localizado no Windows SMB Witness. A complexidade do ataque de CVE-2023-21549 é considerada baixa, pois não requer interação do usuário. De acordo com a Microsoft, uma exploração bem-sucedida requer que um invasor execute um script malicioso especialmente criado que executa uma chamada RPC para um host RPC. “Isso pode resultar em elevação de privilégio no servidor. Um invasor que explorou com êxito esta vulnerabilidade pode executar funções RPC restritas apenas a contas privilegiadas,”A empresa acrescentou.

O que mais foi corrigido em janeiro 2023 patch Tuesday?

Outros patches corrigidos este mês abordam vulnerabilidades no Windows Print Spooler (notado pela NSA), o núcleo do Windows, e outras soluções. Duas questões particularmente notáveis, rotulados como CVE-2023-21560 e CVE-2023-21563, permitir que invasores ignorem o recurso de criptografia de dispositivo BitLocker e acessem dados criptografados em um dispositivo de armazenamento do sistema se estiverem fisicamente presentes.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo