Microsoftの XNUMX月のセキュリティアップデート には 130 件もの固有の脆弱性に対する修正が含まれており、そのうち XNUMX 件は攻撃者によってすでに実際に積極的に悪用されています。
同社は、欠陥のうち 121 件を深刻度が重大であると評価し、そのうち XNUMX 件を深刻度が中程度または重要であると評価しました。 この脆弱性は、Windows、Office、.Net、Azure Active Directory、プリンター ドライバー、DMS サーバー、リモート デスクトップなど、幅広い Microsoft 製品に影響します。 このアップデートには、リモート コード実行 (RCE) の欠陥、セキュリティ バイパスと権限昇格の問題、情報漏えいのバグ、およびサービス拒否の脆弱性が通常どおり混在していました。
「この修正量は過去数年間で最高のものですが、'Microsoft が Black Hat USA カンファレンスの直前に多数のパッチを出荷するのは珍しいことではありません」と、トレンドマイクロのゼロデイ イニシアチブ (ZDI) のセキュリティ研究者であるダスティン チャイルズ氏はブログ投稿で述べています。
セキュリティ研究者によると、パッチの優先順位付けの観点から、Microsoft が今週明らかにした XNUMX つのゼロデイは直ちに注目する価値があるとのことです。
それらの中で最も深刻なのは、 CVE-2023-36884これは、Office および Windows HTML のリモート コード実行 (RCE) バグであり、Microsoft は今月の更新プログラムでパッチを提供していませんでした。 同社は、追跡している脅威グループである Storm-0978 が、北米とヨーロッパの政府および防衛組織をターゲットとしたフィッシング キャンペーンの欠陥を悪用しているものであると特定しました。
このキャンペーンには、攻撃者がウクライナ世界会議に関連したテーマを含む Windows ドキュメントを介して RomCom と呼ばれるバックドアを配布することが含まれています。 「ストーム-0978」'標的を絞った作戦は、主にウクライナの政府および軍事組織、さらにはウクライナ問題に関与する可能性のあるヨーロッパと北米の組織に影響を与えた。」 マイクロソフトはブログでこう述べた XNUMX 月のセキュリティ更新に伴う投稿。 「特定されたランサムウェア攻撃は、とりわけ電気通信業界や金融業界に影響を与えています。」
ZDI の別の研究者である Dustin Childs 氏は、Microsoft 自体は CVE-2023-36884 を比較的深刻度の低い「重要な」バグと評価しているにもかかわらず、CVE-XNUMX-XNUMX を「重大な」セキュリティ問題として扱うよう組織に警告しました。 「マイクロソフトはこの CVE をリリースするという奇妙な行動を取りました」 無し パッチ。 それか'まだこれからだ」とチャイルズ氏はブログ投稿に書いた。 「明らかに、そこには'この悪用には、言われている以上のことがたくさんあります。」
積極的に悪用されている XNUMX つの脆弱性のうち XNUMX つはセキュリティ バイパスの欠陥です。 XNUMX つは Microsoft Outlook に影響します (CVE-2023-35311)、もう XNUMX つは Windows SmartScreen (CVE-2023-32049)。 どちらの脆弱性もユーザーの操作を必要とするため、攻撃者はユーザーに悪意のある URL をクリックさせることによってのみ脆弱性を悪用できます。 CVE-2023-32049 では、攻撃者は「ファイルを開く - セキュリティ警告」プロンプトを回避できますが、CVE-2023-35311 では、Microsoft Outlook セキュリティ通知プロンプトによって攻撃をこっそり行う方法が攻撃者に与えられます。
「[CVE-2023-35311] は特に Microsoft Outlook のセキュリティ機能のバイパスを許可しており、リモートでのコード実行や権限昇格は許可していないことに注意することが重要です」と、Action1 の脆弱性および脅威調査担当副社長の Mike Walters 氏は述べています。 「したがって、攻撃者はこれを他のエクスプロイトと組み合わせて包括的な攻撃を行う可能性があります。 この脆弱性は、2013 年以降の Microsoft Outlook のすべてのバージョンに影響します」と彼は Dark Reading への電子メールで述べています。
Immersive Labs のサイバー脅威研究ディレクターである Kev Breen 氏は、もう XNUMX つのセキュリティ バイパス ゼロデイを評価しました - CVE-2023-32049 — 脅威アクターが広範な攻撃チェーンの一部として使用する可能性が最も高い別のバグとして。
Microsoft の最新のパッチ セットに含まれる他の XNUMX つのゼロデイは、どちらも権限昇格を可能にします。 Google の脅威分析グループの研究者は、そのうちの XNUMX つを発見しました。 欠陥は次のように追跡されます CVE-2023-36874は、Windows エラー報告 (WER) サービスにおける特権昇格の問題であり、攻撃者に脆弱なシステムの管理者権限を取得する手段を与えます。 攻撃者がこの欠陥を悪用するには、影響を受けるシステムへのローカル アクセスが必要ですが、他のエクスプロイトや資格情報の悪用によってアクセス権を取得する可能性があります。
「WER サービスは、特定のソフトウェアがクラッシュしたり、他の種類のエラーが発生したりした場合に、エラー レポートを自動的に収集して Microsoft に送信する Microsoft Windows オペレーティング システムの機能です」と Automox のセキュリティ研究者である Tom Bowyer 氏は述べています。 「このゼロデイ脆弱性は積極的に悪用されているため、組織でWERが使用されている場合は、24時間以内にパッチを適用することをお勧めします」と同氏は述べた。
XNUMX 月のセキュリティ アップデートに含まれるもう XNUMX つの権限昇格のバグは、攻撃者がすでに積極的に悪用しているものです。 CVE-2023-32046 Microsoft の Windows MSHTM プラットフォーム、別名「Trident」ブラウザ レンダリング エンジン。 他の多くのバグと同様、このバグもある程度のユーザー操作が必要です。 このバグを悪用する電子メール攻撃シナリオでは、攻撃者は標的のユーザーに特別に細工したファイルを送信し、ユーザーにそのファイルを開かせる必要があります。 Microsoftによると、Webベースの攻撃では、攻撃者は悪意のあるWebサイトをホストするか、侵害されたWebサイトを使用して特別に細工したファイルをホストし、被害者にそのファイルを開くよう誘導する必要があるという。
Windows ルーティング、リモート アクセス サービスの RCE
セキュリティ研究者は、Windows ルーティングとリモート アクセス サービス (RRAS) に XNUMX つの RCE 脆弱性があると指摘しました (CVE-2023-35365, CVE-2023-35366, CVE-2023-35367)すべてと同様に優先的な注目に値するものとして。 Microsoft は 9.8 つの脆弱性すべてを重大であると評価しており、XNUMX つすべての CVSS スコアは XNUMX です。 Automoxのボウヤー氏によると、このサービスはデフォルトではWindows Serverでは利用できず、基本的にはOSを実行しているコンピュータがルーター、VPNサーバー、ダイヤルアップサーバーとして機能できるようになるという。 「攻撃に成功すると、ネットワーク構成を変更したり、データを盗んだり、他のより重要なシステムに移動したり、デバイスに永続的にアクセスするための追加アカウントを作成したりする可能性があります。「
SharePointサーバーの欠陥
Microsoft の XNUMX 月の大規模アップデートには、SharePoint サーバーの XNUMX つの RCE 脆弱性に対する修正が含まれていました。SharePoint サーバーは、最近攻撃者の標的として人気が高まっています。 Microsoft は XNUMX つのバグを「重要」と評価しました (CVE-2023-33134 および CVE-2023-33159) 残りの XNUMX つは「重大」 (CVE-2023-33157 および CVE-2023-33160)。 「それらはすべて、攻撃者が認証されるか、ユーザーがアクションを実行することを必要とします。これにより幸いなことに、侵害のリスクは軽減されます」とシルバーフォート社の上級研究員、ヨアヴ・イエリン氏は述べた。 「それでも、SharePoint には機密データが含まれる可能性があり、通常は組織の外部から公開されるため、オンプレミスまたはハイブリッド バージョンを使用している人は更新する必要があります。」
FEDRAMP、PCI、HIPAA、SOC2、および同様の規制などの規制に準拠する必要がある組織は、次の点に注意する必要があります。 CVE-2023-35332: Cyolo の研究責任者である Dor Dali 氏は、Windows リモート デスクトップ プロトコルのセキュリティ機能バイパスの欠陥であると述べました。 同氏によると、この脆弱性は、Datagram Transport Layer Security (DTLS) バージョン 1.0 など、時代遅れで非推奨のプロトコルの使用に関係しており、組織に重大なセキュリティとコンプライアンスのリスクをもたらすという。 組織がすぐにアップデートできない状況では、RDP ゲートウェイの UDP サポートを無効にする必要があると同氏は述べています。
さらに、マイクロソフト 勧告を発表しました Microsoft の認定を受けたドライバーを使用する脅威アクターに関する最近の報告に対する調査について'■ エクスプロイト後のアクティビティにおける Windows Hardware Developer Program (MWHDP)。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/application-security/microsoft-discloses–zero-days-in-voluminous-july-security-update
- :持っている
- :は
- :not
- :どこ
- 1
- 2013
- 24
- 7
- 8
- 9
- a
- できる
- 私たちについて
- アクセス
- 付随する
- 従った
- アカウント
- Action
- アクティブ
- 積極的に
- アクティビティ
- 俳優
- 添加
- NEW
- 行政の
- 業務
- 影響を及ぼす
- 別名
- すべて
- ことができます
- 既に
- しかし
- アメリカ
- 間で
- an
- 分析
- および
- 別の
- です
- AS
- 評価された
- At
- 攻撃
- 攻撃
- 注意
- 認証された
- 自動的に
- 利用できます
- Azure
- 裏口
- 基本的に
- BE
- になる
- さ
- ブラック
- 悪玉
- ブログ
- 両言語で
- 違反
- より広い
- ブラウザ
- バグ
- バグ
- by
- キャンペーン
- 缶
- 一定
- 認証
- チェーン
- はっきりと
- クリック
- コード
- 組み合わせる
- 来ます
- 会社
- コンプライアンス
- 従う
- 包括的な
- 損害を受けた
- コンピューター
- 講演
- 議会
- 含む
- 含まれている
- 含まれています
- 納得させる
- 可能性
- 作ります
- クレデンシャル
- 重大な
- シーブ
- サイバー
- 暗いです
- 暗い読書
- データ
- 中
- デフォルト
- 防衛
- サービス拒否
- 非推奨の
- デスクトップ
- Developer
- デバイス
- DID
- 取締役
- 開示します
- 開示
- 発見
- 配布する
- do
- ドキュメント
- ありません
- ドライバー
- ダビングされた
- enable
- 可能
- エンジン
- エラー
- エラー
- エスカレーション
- ヨーロッパ
- さらに
- 実行
- 悪用する
- 搾取
- 悪用
- エクスプロイト
- 露出した
- 特徴
- 特徴
- 少数の
- File
- ファイナンス
- 欠陥
- 欠陥
- 4
- から
- function
- 利得
- ゲートウェイ
- 取得する
- 与える
- でログイン
- 政府・公共機関
- グループ
- Hardware
- 持っています
- 持ってる
- he
- 最高
- host
- HOURS
- HTML
- HTTPS
- ハイブリッド
- 特定され
- if
- 即時の
- 直ちに
- 没入できる
- 影響を受けた
- 重要
- in
- 含めて
- 産業
- 情報
- イニシアチブ
- 相互作用
- に
- 調査
- 関係する
- 問題
- 問題
- IT
- ITS
- 自体
- JPG
- 7月
- ラボ
- 大
- 姓
- 最新の
- 層
- less
- レベル
- 可能性が高い
- ローカル
- たくさん
- 多くの
- 意味
- メリット
- Microsoft
- Microsoft Windowsの
- マイク
- ミリタリー用(軍用)機材
- ミックス
- 修正する
- 月
- 他には?
- 最も
- 必要
- net
- ネットワーク
- ノース
- 北米
- 注意
- 知らせ..
- 数
- of
- Office
- on
- ONE
- の
- 開いた
- オペレーティング
- OS
- 業務執行統括
- or
- 組織
- 組織
- OS
- その他
- その他
- Outlook
- 外側
- 部
- パッチ
- パッチ
- 補修
- 支払う
- 実行する
- フィッシング詐欺
- フィッシングキャンペーン
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 人気
- ポスト
- :
- プレゼント
- 社長
- 主に
- 優先順位付け
- 優先順位
- 特権
- 製品
- 演奏曲目
- プロトコル セキュリティ
- プロトコル
- 範囲
- ランサムウェア
- ランサムウェア攻撃
- 定格の
- リーディング
- 最近
- 最近
- 推奨する
- 軽減
- 規制
- 関連する
- 相対的に
- 解放
- リモート
- リモートアクセス
- レンダリング
- 各種レポート作成
- レポート
- 必要とする
- 必要
- 研究
- 研究者
- 研究者
- 右
- 権利
- リスク
- ルーティング
- ランニング
- s
- 前記
- シナリオ
- スコア
- セキュリティ
- 見て
- 送信
- 送る
- シニア
- 敏感な
- 深刻な
- サーバー
- サービス
- セッションに
- 厳しい
- 船
- すべき
- 同様の
- 状況
- こっそり
- So
- ソフトウェア
- 一部
- 特別に
- 特に
- 立場
- まだ
- かなりの
- 成功した
- そのような
- サポート
- システム
- 撮影
- ターゲット
- 対象となります
- ターゲット
- 電気通信
- より
- それ
- アプリ環境に合わせて
- それら
- その後
- したがって、
- 彼ら
- この
- 今週
- それらの
- しかし?
- 脅威
- 脅威アクター
- 三
- 〜へ
- トム
- あまりに
- 追跡
- 輸送
- 治療する
- トレンド
- 2
- Ukraine
- ウクライナ語
- 下
- ユニーク
- アップデイト
- URL
- USA
- 使用法
- つかいます
- 中古
- ユーザー
- 通常
- Ve
- バージョン
- バージョン
- 、
- バイス
- 副会長
- 被害者
- ボリューム
- VPN
- 脆弱性
- 脆弱性
- 脆弱な
- 警告
- 仕方..
- we
- ウェブベースの
- ウェブサイト
- 週間
- WELL
- いつ
- which
- while
- 誰
- ワイド
- 広い範囲
- ワイルド
- 意志
- ウィンドウズ
- 以内
- 世界
- でしょう
- 書いた
- 年
- あなたの
- ゼファーネット
- ゼロ
- ゼロデイ