Của Microsoft Cập nhật bảo mật tháng XNUMX chứa các bản sửa lỗi cho con số khổng lồ 130 lỗ hổng duy nhất, năm trong số đó những kẻ tấn công đang tích cực khai thác ngoài tự nhiên.
Công ty đã đánh giá 121 trong số các lỗ hổng là nghiêm trọng và XNUMX trong số đó là mức độ nghiêm trọng vừa phải hoặc nghiêm trọng. Các lỗ hổng ảnh hưởng đến nhiều loại sản phẩm của Microsoft bao gồm Windows, Office, .Net, Azure Active Directory, Trình điều khiển máy in, Máy chủ DMS và Máy tính Từ xa. Bản cập nhật chứa hỗn hợp các lỗ hổng thực thi mã từ xa (RCE), bỏ qua bảo mật và các vấn đề leo thang đặc quyền, lỗi tiết lộ thông tin và lỗ hổng từ chối dịch vụ.
“Số lượng bản sửa lỗi này là cao nhất mà chúng tôi từng thấy trong vài năm qua, mặc dù nó'Dustin Childs, nhà nghiên cứu bảo mật tại Zero Day Initiative (ZDI) của Trend Micro, cho biết không có gì lạ khi thấy Microsoft gửi một số lượng lớn các bản vá ngay trước hội nghị Black Hat USA.
Theo các nhà nghiên cứu bảo mật, từ quan điểm ưu tiên vá lỗi, năm zero-day mà Microsoft tiết lộ trong tuần này đáng được chú ý ngay lập tức.
Nghiêm trọng nhất trong số đó là CVE-2023-36884, một lỗi thực thi mã từ xa (RCE) trong Office và Windows HTML mà Microsoft không có bản vá lỗi trong bản cập nhật tháng này. Công ty đã xác định một nhóm đe dọa mà họ đang theo dõi, Storm-0978, đang khai thác lỗ hổng trong một chiến dịch lừa đảo nhắm vào chính phủ và các tổ chức quốc phòng ở Bắc Mỹ và Châu Âu.
Chiến dịch liên quan đến việc kẻ đe dọa phân phối một cửa hậu, có tên là RomCom, thông qua các tài liệu Windows có chủ đề liên quan đến Đại hội Thế giới Ukraine. “Bão-0978'Các hoạt động có chủ đích của s đã ảnh hưởng đến các tổ chức chính phủ và quân sự chủ yếu ở Ukraine, cũng như các tổ chức ở Châu Âu và Bắc Mỹ có khả năng liên quan đến các vấn đề của Ukraine,” Microsoft cho biết trong một blog bài đăng kèm theo bản cập nhật bảo mật tháng XNUMX. “Các cuộc tấn công ransomware được xác định đã ảnh hưởng đến ngành viễn thông và tài chính, trong số những ngành khác.”
Dustin Childs, một nhà nghiên cứu khác tại ZDI, đã cảnh báo các tổ chức nên coi CVE-2023-36884 là một vấn đề bảo mật “nghiêm trọng” mặc dù chính Microsoft đã đánh giá đây là một lỗi tương đối ít nghiêm trọng và “quan trọng”. “Microsoft đã thực hiện một hành động kỳ lạ là phát hành CVE này không có một bản vá. Cái đó'Nó vẫn còn ở phía trước,” Childs viết trong một bài đăng trên blog. “Rõ ràng, có'khai thác này nhiều hơn những gì đang được nói.
Hai trong số năm lỗ hổng đang được tích cực khai thác là lỗ hổng bảo mật. Một ảnh hưởng đến Microsoft Outlook (CVE-2023-35311) và cái kia liên quan đến Windows SmartScreen (CVE-2023-32049). Cả hai lỗ hổng đều yêu cầu sự tương tác của người dùng, nghĩa là kẻ tấn công chỉ có thể khai thác chúng bằng cách thuyết phục người dùng nhấp vào một URL độc hại. Với CVE-2023-32049, kẻ tấn công có thể bỏ qua lời nhắc Mở tệp – Cảnh báo bảo mật, trong khi CVE-2023-35311 cung cấp cho kẻ tấn công cách đánh lén cuộc tấn công bằng lời nhắc Thông báo bảo mật của Microsoft Outlook.
“Điều quan trọng cần lưu ý là [CVE-2023-35311] đặc biệt cho phép bỏ qua các tính năng bảo mật của Microsoft Outlook và không cho phép thực thi mã từ xa hoặc leo thang đặc quyền,” Mike Walters, phó chủ tịch nghiên cứu về lỗ hổng và mối đe dọa tại Action1 cho biết. “Do đó, những kẻ tấn công có khả năng kết hợp nó với các khai thác khác để tấn công toàn diện. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản Microsoft Outlook từ 2013 trở đi,” ông lưu ý trong email gửi tới Dark Reading.
Kev Breen, giám đốc nghiên cứu mối đe dọa mạng tại Immersive Labs, đã đánh giá cách vượt qua bảo mật khác trong ngày không - CVE-2023-32049 — là một lỗi khác mà các tác nhân đe dọa rất có thể sẽ sử dụng như một phần của chuỗi tấn công rộng lớn hơn.
Hai zero-day khác trong bộ bản vá mới nhất của Microsoft đều cho phép leo thang đặc quyền. Các nhà nghiên cứu tại Nhóm phân tích mối đe dọa của Google đã phát hiện ra một trong số chúng. Lỗ hổng, được theo dõi như CVE-2023-36874, là một vấn đề nâng cao về đặc quyền trong dịch vụ Báo cáo Lỗi Windows (WER), cho phép kẻ tấn công có được quyền quản trị trên các hệ thống dễ bị tấn công. Kẻ tấn công sẽ cần quyền truy cập cục bộ vào một hệ thống bị ảnh hưởng để khai thác lỗ hổng mà chúng có thể đạt được thông qua các cách khai thác khác hoặc thông qua việc sử dụng sai thông tin xác thực.
Tom Bowyer, nhà nghiên cứu bảo mật tại Automox cho biết: “Dịch vụ WER là một tính năng trong hệ điều hành Microsoft Windows, tự động thu thập và gửi báo cáo lỗi cho Microsoft khi một số phần mềm gặp sự cố hoặc gặp phải các loại lỗi khác. Ông nói: “Lỗ hổng zero-day này đang được tích cực khai thác, vì vậy nếu tổ chức của bạn sử dụng WER, chúng tôi khuyên bạn nên vá trong vòng 24 giờ.
Lỗi nâng cao đặc quyền khác trong bản cập nhật bảo mật tháng XNUMX mà những kẻ tấn công đang tích cực khai thác là CVE-2023-32046 trong nền tảng Windows MSHTM của Microsoft, hay còn gọi là công cụ kết xuất trình duyệt “Trident”. Cũng như nhiều lỗi khác, lỗi này cũng yêu cầu một số mức độ tương tác của người dùng. Trong kịch bản tấn công email để khai thác lỗi, kẻ tấn công sẽ cần gửi cho người dùng được nhắm mục tiêu một tệp được chế tạo đặc biệt và yêu cầu người dùng mở tệp đó. Trong một cuộc tấn công dựa trên Web, kẻ tấn công sẽ cần lưu trữ một trang web độc hại — hoặc sử dụng một trang web bị xâm nhập — để lưu trữ một tệp được chế tạo đặc biệt và sau đó thuyết phục nạn nhân mở tệp đó, Microsoft cho biết.
RCE trong Định tuyến Windows, Dịch vụ truy cập từ xa
Các nhà nghiên cứu bảo mật đã chỉ ra ba lỗ hổng RCE trong Windows Routing and Remote Access Service (RRAS) (CVE-2023-35365, CVE-2023-35366và CVE-2023-35367) đáng được quan tâm ưu tiên như tất cả. Microsoft đã đánh giá cả ba lỗ hổng là nghiêm trọng và cả ba đều có điểm CVSS là 9.8. Dịch vụ này không có sẵn theo mặc định trên Windows Server và về cơ bản cho phép các máy tính chạy HĐH hoạt động như bộ định tuyến, máy chủ VPN và máy chủ quay số, Bowyer của Automox cho biết. “Kẻ tấn công thành công có thể sửa đổi cấu hình mạng, đánh cắp dữ liệu, chuyển sang các hệ thống quan trọng/quan trọng khác hoặc tạo tài khoản bổ sung để truy cập liên tục vào thiết bị."
Lỗi máy chủ SharePoint
Bản cập nhật khổng lồ tháng XNUMX của Microsoft chứa các bản sửa lỗi cho bốn lỗ hổng RCE trong máy chủ SharePoint, vốn đã trở thành mục tiêu tấn công phổ biến gần đây. Microsoft đánh giá hai trong số các lỗi là "quan trọng" (CVE-2023-33134 và CVE-2023-33159) và hai cái còn lại là “quan trọng” (CVE-2023-33157 và CVE-2023-33160). Yoav Iellin, nhà nghiên cứu cấp cao tại Silverfort cho biết: “Tất cả chúng đều yêu cầu kẻ tấn công phải được xác thực hoặc người dùng thực hiện một hành động may mắn thay sẽ giảm nguy cơ vi phạm”. “Mặc dù vậy, vì SharePoint có thể chứa dữ liệu nhạy cảm và thường bị lộ từ bên ngoài tổ chức, nên những người sử dụng phiên bản tại chỗ hoặc kết hợp nên cập nhật.”
Các tổ chức phải tuân thủ các quy định như FEDRAMP, PCI, HIPAA, SOC2 và các quy định tương tự cần lưu ý CVE-2023-35332: Dor Dali, người đứng đầu nghiên cứu tại Cyolo cho biết một lỗ hổng Bỏ qua tính năng bảo mật giao thức máy tính từ xa của Windows. Ông nói: “Lỗ hổng bảo mật liên quan đến việc sử dụng các giao thức lỗi thời và không dùng nữa, bao gồm Bảo mật lớp vận chuyển dữ liệu (DTLS) phiên bản 1.0, gây ra rủi ro tuân thủ và bảo mật đáng kể cho các tổ chức. Ông nói, trong các tình huống mà một tổ chức không thể cập nhật ngay lập tức, họ nên tắt hỗ trợ UDP trong cổng RDP.
Ngoài ra, Microsoft xuất bản một lời khuyên về việc điều tra các báo cáo gần đây về các tác nhân đe dọa sử dụng trình điều khiển được chứng nhận bởi Microsoft's Chương trình nhà phát triển phần cứng Windows (MWHDP) trong hoạt động hậu khai thác.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Ô tô / Xe điện, Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- BlockOffsets. Hiện đại hóa quyền sở hữu bù đắp môi trường. Truy cập Tại đây.
- nguồn: https://www.darkreading.com/application-security/microsoft-discloses–zero-days-in-voluminous-july-security-update
- : có
- :là
- :không phải
- :Ở đâu
- 1
- 2013
- 24
- 7
- 8
- 9
- a
- Có khả năng
- Giới thiệu
- truy cập
- đi cùng
- Theo
- Trợ Lý Giám Đốc
- Hoạt động
- hoạt động
- tích cực
- hoạt động
- diễn viên
- Ngoài ra
- thêm vào
- hành chính
- Giao
- ảnh hưởng đến
- aka
- Tất cả
- cho phép
- Đã
- Mặc dù
- Mỹ
- trong số
- an
- phân tích
- và
- Một
- LÀ
- AS
- đánh giá
- At
- tấn công
- Các cuộc tấn công
- sự chú ý
- chứng thực
- tự động
- có sẵn
- Azure
- cửa sau
- Về cơ bản
- BE
- trở nên
- trước
- được
- Đen
- Mũ đen
- Blog
- cả hai
- vi phạm
- rộng hơn
- trình duyệt
- Bug
- lỗi
- by
- Chiến dịch
- CAN
- không thể
- nhất định
- CHỨNG NHẬN
- chuỗi
- Rõ ràng
- Nhấp chuột
- mã
- kết hợp
- Đến
- công ty
- tuân thủ
- tuân theo
- toàn diện
- Thỏa hiệp
- máy tính
- Hội nghị
- Quốc hội
- chứa
- chứa
- chứa
- thuyết phục
- có thể
- tạo
- CHỨNG CHỈ
- quan trọng
- cve
- không gian mạng
- tối
- Đọc tối
- dữ liệu
- ngày
- Mặc định
- Phòng thủ
- Denial of Service
- phản đối
- máy tính để bàn
- Nhà phát triển
- thiết bị
- ĐÃ LÀM
- Giám đốc
- Tiết lộ
- công bố thông tin
- phát hiện
- phân phối
- do
- tài liệu
- làm
- trình điều khiển
- được mệnh danh là
- cho phép
- cho phép
- Động cơ
- lôi
- lỗi
- leo thang
- Châu Âu
- Ngay cả
- thực hiện
- Khai thác
- khai thác
- khai thác
- khai thác
- tiếp xúc
- Đặc tính
- Tính năng
- vài
- Tập tin
- tài chính
- lỗ hổng
- sai sót
- Trong
- 4
- từ
- chức năng
- Thu được
- cửa ngõ
- được
- cho
- Chính phủ
- Nhóm
- phần cứng
- mũ
- Có
- he
- cái đầu
- cao nhất
- chủ nhà
- GIỜ LÀM VIỆC
- HTML
- HTTPS
- Hỗn hợp
- xác định
- if
- lập tức
- ngay
- nhập vai
- tác động
- quan trọng
- in
- Bao gồm
- các ngành công nghiệp
- thông tin
- Sáng kiến
- tương tác
- trong
- điều tra
- tham gia
- vấn đề
- các vấn đề
- IT
- ITS
- chính nó
- jpg
- Tháng Bảy
- Phòng thí nghiệm
- lớn
- Họ
- mới nhất
- lớp
- ít
- Cấp
- Có khả năng
- địa phương
- Rất nhiều
- nhiều
- có nghĩa là
- Merit
- microsoft
- Microsoft Windows
- làm biếng
- Quân đội
- pha
- sửa đổi
- tháng
- chi tiết
- hầu hết
- di chuyển
- Cần
- net
- mạng
- Bắc
- Bắc Mỹ
- lưu ý
- Để ý..
- con số
- of
- Office
- on
- ONE
- có thể
- mở
- hoạt động
- các hệ điều hành
- Hoạt động
- or
- cơ quan
- tổ chức
- OS
- Nền tảng khác
- Khác
- Outlook
- bên ngoài
- một phần
- Vá
- Các bản vá lỗi
- Vá
- Trả
- Thực hiện
- Lừa đảo
- chiến dịch lừa đảo
- nền tảng
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- Phổ biến
- Bài đăng
- có khả năng
- quà
- Chủ tịch
- chủ yếu
- ưu tiên
- ưu tiên
- đặc quyền
- Sản phẩm
- chương trình
- giao thức
- giao thức bảo mật
- giao thức
- phạm vi
- ransomware
- Tấn công Ransomware
- rated
- Reading
- gần đây
- gần đây
- giới thiệu
- làm giảm
- quy định
- liên quan
- tương đối
- phát hành
- xa
- truy cập từ xa
- vẽ
- Báo cáo
- Báo cáo
- yêu cầu
- đòi hỏi
- nghiên cứu
- nhà nghiên cứu
- nhà nghiên cứu
- ngay
- quyền
- Nguy cơ
- định tuyến
- chạy
- s
- Nói
- kịch bản
- Điểm số
- an ninh
- xem
- đã xem
- gửi
- gửi
- cao cấp
- nhạy cảm
- nghiêm trọng
- Các máy chủ
- dịch vụ
- định
- nghiêm trọng
- TÀU
- nên
- tương tự
- tình huống
- lẻn
- So
- Phần mềm
- một số
- đặc biệt
- đặc biệt
- quan điểm
- Vẫn còn
- đáng kể
- thành công
- như vậy
- hỗ trợ
- hệ thống
- hệ thống
- Lấy
- Mục tiêu
- nhắm mục tiêu
- nhắm mục tiêu
- viễn thông
- hơn
- việc này
- Sản phẩm
- cung cấp their dịch
- Them
- sau đó
- vì thế
- họ
- điều này
- tuần này
- những
- Tuy nhiên?
- mối đe dọa
- diễn viên đe dọa
- số ba
- đến
- tom
- quá
- Theo dõi
- vận chuyển
- điều trị
- khuynh hướng
- hai
- loại
- Ukraina
- Tiếng Ukraina
- Dưới
- độc đáo
- Cập nhật
- URL
- US
- Sử dụng
- sử dụng
- đã sử dụng
- người sử dang
- sử dụng
- thường
- Ve
- phiên bản
- phiên bản
- thông qua
- phó
- Phó Chủ Tịch
- nạn nhân
- khối lượng
- VPN
- Lỗ hổng
- dễ bị tổn thương
- Dễ bị tổn thương
- cảnh báo
- Đường..
- we
- Dựa trên web
- Website
- tuần
- TỐT
- khi nào
- cái nào
- trong khi
- CHÚNG TÔI LÀ
- rộng
- Phạm vi rộng
- Hoang dã
- sẽ
- cửa sổ
- với
- ở trong
- thế giới
- sẽ
- đã viết
- năm
- trên màn hình
- zephyrnet
- không
- Zero Day