מיקרוסופט מעניקה למנהלים דחיה עם עדכון תיקון קל מהרגיל

מיקרוסופט מעניקה למנהלים דחיה עם עדכון תיקון קל מהרגיל

מיקרוסופט מעניקה למנהלים דחייה עם עדכון תיקון קל מהרגיל של PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

במה שבוודאי תהיה הפסקה מרעננת עבור צוותי IT ואבטחה, עדכון האבטחה החודשי של מיקרוסופט לדצמבר 2023 הכיל פחות נקודות תורפה שניתן לטפל בהן מאשר בחודשים האחרונים.

העדכון כלל תיקונים עבור סך של 36 פגיעויות, ארבע מהן זיהתה מיקרוסופט כבעלות חומרה קריטית, אחת כמתונה, והשאר כאיומים חשובים או בינוניים. אחד עשר מהבאגים בעדכון דצמבר - או יותר משליש - הם בעיות שגורמי איומים נוטים יותר לנצל. זה תיאור שמיקרוסופט שומרת לבאגים שסביר להניח שהם מטרה אטרקטיבית לתוקפים ואחד שהם יכלו לנצל באופן עקבי.

הטלאים ש מיקרוסופט פרסמה היום כלול אחד עבור פגיעות בערכת שבבים AMD (CVE-2023-20588) שעבורו הוכחת מושג זמינה לציבור. אבל רק בפעם השנייה השנה, עדכון האבטחה של דצמבר לא הכיל פגמים מנוצלים באופן פעיל - דבר שבדרך כלל דורש תגובה מיידית.

מתנה לחג מוקדם?

"התיקון של דצמבר עשוי להיראות כמו מתנה עונתית מוקדמת לצוותי אבטחה עם מספר קטן של תיקונים ואף אחד מהם לא דווח כמנוצל בטבע", אמר קב ברין, מנהל בכיר לחקר האיומים ב-Immersive Labs. "אבל זה לא אומר שמישהו צריך להיות רגוע עם כוס יין חם." הוא הצביע על המספר הגבוה יחסית של CVEs שמיקרוסופט זיהתה כבעל סיכוי גבוה יותר לניצול כסיבה אחת לחריצות, במיוחד בהתחשב באיזו מהירות התוקפים מנצלים פגמים חדשים בימינו.

יש לציין כי עדכון התיקון מכיל תיקונים עבור 10 פרצות הסלמה של הרשאות, קטגוריה של באגים המדורגת בעקביות בדרגת חומרה נמוכה יותר מאשר באגים של ביצוע קוד מרחוק, אך מסוכנים כמעט באותה מידה, אמר ברין. "כמעט כל פרצת אבטחה תכיל שלב הסלמה של הרשאות המאפשרת לתוקף לקבל הרשאות ברמת המערכת ולהשבית כלי אבטחה או לפרוס התקפות וכלים אחרים", אמר.

באגים לתעדוף בקבוצת דצמבר

בהפסקה מהרגיל, לחוקרי אבטחה היו תפיסות מעט שונות לגבי מה שהם תפסו כבאגים המשמעותיים ביותר באצווה האחרונה. אבל פגם אחד שהכי מוסכם עליו הוא נושא בעדיפות גבוהה הוא CVE-2023-35628, באג של ביצוע קוד מרחוק בפלטפורמת Windows MSHTML. מיקרוסופט נתנה לבאג דירוג חומרה של 8.1 מתוך 10 בסולם CVSS וזיהתה אותו כבעיה שגורמי איומים נוטים יותר להשתמש בה לרעה.

"בניגוד למקרים רגילים שבהם צפייה באימייל בחלונית התצוגה המקדימה גורמת לבעיה, הבעיה מתרחשת מוקדם יותר הפעם", אומר סעיד עבאסי, מנהל חקר פגיעות ואיומים בחברת Qualys. "הבעיה מתרחשת ברגע ש-Outlook מוריד ומטפל בדוא"ל, עוד לפני שהוא מופיע בחלונית התצוגה המקדימה."

הוא צופה שכנופיות תוכנות כופר ינסו לנצל את הזרם. "אבל ניצול מוצלח דורש טכניקות מתוחכמות לעיצוב זיכרון, מה שמציב אתגר מהותי", מוסיף עבאסי.

כמו כן, המחמירה את חומרת הבאג היא העובדה ש-MSHTML הוא מרכיב ליבה של Windows לעיבוד HTML ותוכן אחר המבוסס על דפדפן. הרכיב הוא לא רק חלק מדפדפנים אלא גם ביישומים כמו Microsoft Office, Outlook, Teams ו-Skype, אמר ברין.

ג'ייסון קיקטה, CISO ב-Automox, מודגש CVE-2023-35618, באג העלאת הרשאות בדפדפן Edge מבוסס Chromium של מיקרוסופט, כבעיה שארגונים צריכים למתן על בסיס עדיפות. "הפגיעות הזו מדורגת כחומרה בינונית, אבל אין להתעלם ממנה", אמר Kikta. "זה עלול להוביל לבריחת ארגז חול של הדפדפן, ולהפוך את סביבת הגלישה הבטוחה בדרך כלל של Microsoft Edge לסיכון פוטנציאלי."

מיקרוסופט עצמה נתנה לבאג דירוג חומרת CVSS של 9.6 מתוך 10 מקסימום אפשרי. במקביל, החברה העריכה את הפגם כבעיית פגיעות בדרגת חומרה בלבד בגלל כמות האינטראקציה של המשתמש והתנאים המוקדמים הנדרשים לתוקף כדי להיות מסוגל לנצל אותו.

שתיים מתוך שבע פגיעויות ביצוע קוד מרחוק בעדכון דצמבר 2023 משפיעות על התכונה שיתוף חיבור לאינטרנט (ICS) ב-Windows. שתי נקודות התורפה - CVE-2023-35641 ו CVE-2023-35630 - בעלי ציון CVSS זהה של 8.8, אם כי מיקרוסופט זיהתה רק את הראשון כנקודת תורפה שתוקפים נוטים יותר לכוון אליה.

"החולשות הללו חולקות מאפיינים דומים, כולל וקטור התקפה סמוך, מורכבות נמוכה, דרישות הרשאות נמוכות וללא צורך באינטראקציה עם המשתמש", אמר מייק וולטרס, נשיא ומייסד שותף של Action1. "היקף ההתקפות הללו מוגבל למערכות באותו מקטע רשת כמו התוקף, כלומר לא ניתן לבצען על פני מספר רשתות, כגון WAN."

שתי נקודות תורפה נוספות שלפי חוקרי אבטחה ראויות לתשומת לב הן CVE-2023-35636, פגם בחשיפת מידע ב-Outlook, וכן CVE-2023-36696, פגיעות העלאת הרשאות במנהל התקן מסנן מיני של Windows Cloud Files.

עבאסי אומר ש-CVE-2023-35636 מעניין מכיוון שהוא לא גורם לבעיות כאשר משתמש צופה בהודעות דוא"ל. אבל אם נעשה בו שימוש לרעה, זה יכול לחשוף חשישי NTLM שהאקרים יכולים להשתמש בהם כדי להעמיד פנים שהם משתמשים אחרים ולהיכנס עמוק יותר לרשת של חברה, הוא מוסיף.

ירידה קלה משנה לשנה

Satnam Narang, מהנדס מחקר בכיר ב-Tenable, תיאר את הפגיעות של Mini Filter Drive כמשהו שתוקף יכול לנצל לאחר פשרה כדי להעלות הרשאות. הבאג הוא הפגיעות השישית כזו שמיקרוסופט חשפה במנהל ההתקן הזה, אמר.

"בשנת 2023, מיקרוסופט תיקנה 909 CVEs, א ירידה קלה של 0.87% מ-2022, שראתה את תיקון 917 CVE של מיקרוסופט", אמר נראנג. מתוכם, 23 היו פגיעויות של יום אפס שתוקפים ניצלו באופן פעיל בזמן שמיקרוסופט חשפה והנפיקה עבורם תיקון. יותר ממחצית מהימים האפסים היו נקודות תורפה של העלאת הרשאות, הוא אמר.

בול זמן:

עוד מ קריאה אפלה