Patch Selasa pertama tahun 2023 mencakup eksploit in-the-wild • The Register

Patch Selasa Microsoft memperbaiki 98 kelemahan keamanan di Patch Selasa pertamanya di tahun 2023 termasuk satu yang telah dieksploitasi dan satu lagi terdaftar sebagai diketahui publik. Dari kerentanan Januari yang baru, 11 dinilai kritis karena menyebabkan eksekusi kode jarak jauh.

Bug yang sedang dieksploitasi, dilacak sebagai CVE-2023-21674adalah elevasi panggilan prosedur lokal lanjutan dari kerentanan hak istimewa yang menerima peringkat 8,8 CVSS.

Redmond, seperti biasa, memberikan sedikit detail tentang lubang keamanan dan tidak ada detail tentang bagaimana penjahat menyalahgunakan kerentanan. Itu mencatat bahwa itu dapat memungkinkan penyerang lokal untuk meningkatkan hak istimewa hingga ke tingkat SISTEM.

“Bug jenis ini sering dipasangkan dengan beberapa bentuk pemerasan kode untuk mengirimkan malware atau ransomware,” menurut Dustin Childs dari Zero Day Initiative. “Mengingat hal ini telah dilaporkan ke Microsoft oleh para peneliti dari Avast, skenario itu tampaknya mungkin terjadi di sini.”

CVE-2023-21549peningkatan lain dari kerentanan hak istimewa, yang satu ini di Windows SMB Witness Service, juga menerima skor keparahan 8,8 dan terdaftar sebagai diketahui publik.

“Untuk mengeksploitasi kerentanan ini, penyerang dapat mengeksekusi skrip berbahaya yang dibuat khusus yang mengeksekusi panggilan RPC ke host RPC,” menurut peringatan keamanan.

Ini dapat memungkinkan penyerang untuk meningkatkan hak istimewa, dan kemudian menjalankan fungsi RPC yang hanya dapat dikirim oleh akun dengan hak istimewa.

Begitu banyak langkah

Beberapa kerentanan lain yang lebih menarik, menurut peneliti keamanan, antara lain CVE-2023-21743, bug bypass fitur keamanan di Microsoft Sharepoint Server. Redmond menganggap “eksploitasi lebih mungkin”, untuk kelemahan ini, dan mencatat bahwa hal itu dapat memungkinkan penyerang yang tidak diautentikasi membuat koneksi anonim.

Namun selain menginstal pembaruan keamanan untuk server SharePoint, admin juga perlu memicu tindakan pemutakhiran lainnya untuk dilindungi dari kemungkinan eksploitasi. Microsoft menjelaskan cara memicu pemutakhiran ini dalam peringatan, tetapi, seperti catatan Childs: “Situasi seperti inilah yang menyebabkan orang-orang berteriak ‘Tambal saja!’ menunjukkan bahwa mereka tidak pernah benar-benar harus menambal perusahaan di dunia nyata.”

Lebih banyak bug server Exchange

Sepasang kerentanan spoofing telah ditemukan di server Microsoft Exchange, dilacak sebagai CVE-2023-21762 dan CVE-2023-21745dengan yang kedua ditandai sebagai “eksploitasi lebih mungkin”, terkenal karena itu adalah bug server Exchange.

“Server email seperti Exchange adalah target bernilai tinggi bagi penyerang, karena mereka dapat memungkinkan penyerang mendapatkan informasi sensitif melalui membaca email, atau untuk memfasilitasi serangan gaya Kompromi Email Bisnis dengan mengirimkan email yang tampaknya sah,” Direktur Immersive Labs Cyber ​​Threat Research Kev Breen memberi tahu Pendaftaran.

Kami berani bertaruh bahwa Rackspace akan membuktikannya.

Dan dua lagi bug server Exchange, CVE-2023-21763 dan CVE-2023-21764dapat memungkinkan penyerang meningkatkan hak istimewa hingga tingkat SISTEM.

Peneliti ZDI Piotr Bazydło menemukan pasangan itu, dan Childs mengatakan itu hasil dari tambalan yang gagal CVE-2022-41123.

“Berkat penggunaan hard-coded path, penyerang lokal dapat memuat DLL mereka sendiri dan mengeksekusi kode pada level SYSTEM,” jelasnya. “Laporan baru-baru ini menunjukkan hampir 70.000 server Exchange yang belum ditambal yang dapat diakses dari internet. Jika Kamu menjalankan Exchange di tempat, harap uji dan sebarkan semua perbaikan Exchange dengan cepat, dan semoga kali ini Microsoft memperbaiki bug ini dengan benar.”

Adobe bergabung dengan pesta

Adobe hari ini merilis empat tambalan untuk memperbaiki 29 kerentanan di perangkat lunak Acrobat dan Reader, InDesign, InCopy, dan Dimension. Perusahaan mengatakan tidak mengetahui adanya eksploitasi di alam liar untuk masalah keamanan apa pun yang dibahas dalam pembaruan.

Itu Pembaca perbarui alamat 15 kerentanan kritis dan penting, yang akan menyebabkan penolakan layanan aplikasi, eksekusi kode arbitrer, eskalasi hak istimewa, dan kebocoran memori.

InDesignsementara itu memiliki enam bug kritis dan penting yang dapat memungkinkan eksekusi kode arbitrer, penolakan layanan aplikasi, dan serangan kebocoran memori.

Enam kerentanan di InCopy dapat menyebabkan eksekusi kode arbitrer dan kebocoran memori. Dan dua bug masuk Dimensi dapat menyebabkan kebocoran memori dan eksekusi kode arbitrer dalam konteks pengguna saat ini.

GETAH

GETAH dilepaskan 12 tambalan baru dan yang diperbarui.

Sementara SAP Security Note #3089413 berada di peringkat terendah dalam hal HotNews Notes baru dengan CVSS 9.0, “ini mungkin salah satu yang paling kritis dari SAP’s January Patch Day, karena ini mempengaruhi mayoritas dari semua pelanggan SAP, dan mitigasinya adalah sebuah tantangan,” dikatakan Thomas Fritsch, peneliti keamanan SAP di Onapsis.

“Kerentanan Capture-Replay dalam arsitektur skenario komunikasi RFC dan HTTP yang terpercaya memungkinkan pengguna jahat untuk mendapatkan akses tidak sah ke sistem SAP,” jelasnya. “Menambal lengkap kerentanan termasuk menerapkan tambalan kernel, tambalan ABAP, dan migrasi manual dari semua tujuan RFC dan HTTP tepercaya. Kedua sistem skenario komunikasi perlu ditambal untuk mengurangi kerentanan.”

Dua Catatan HotNews baru lainnya menerima peringkat CVSS 9,9. Catatan keamanan #3262810 memperbaiki kerentanan injeksi kode penting di platform SAP BusinessObjects Business Intelligence, sementara #3275391 menambal bug yang memungkinkan penyerang yang tidak diautentikasi untuk mengeksekusi kueri basis data yang dibuat di SAP Business Planning and Consolidation Microsoft untuk membaca, mengubah, atau menghapus data.

Intel

Intel mendorong perbaikan untuk a bug dengan tingkat keparahan tinggi di oneAPI Toolkits yang dapat memungkinkan eskalasi hak istimewa. Kerentanan dilacak sebagai CVE-2022-4019.

“Kontrol akses yang tidak tepat di Intel(R) oneAPI DPC++/C++ Compiler sebelum versi 2022.2.1 untuk beberapa Toolkit Intel(R) oneAPI sebelum versi 2022.3.1 dapat memungkinkan pengguna yang diautentikasi berpotensi mengaktifkan eskalasi hak istimewa melalui akses lokal,” chip raksasa menjelaskan.

Google Android

Android buletin keamanan Januari mengatasi lebih dari 50 kelemahan yang memengaruhi perangkat yang menjalankan OS Android Google. Tak satu pun dari ini telah dieksploitasi di alam liar.

Yang paling serius dari kumpulan itu adalah kerentanan keamanan tinggi dalam komponen Framework yang mengarah ke eskalasi hak istimewa lokal tanpa perlu hak eksekusi tambahan, kami diberi tahu.

“Tergantung pada hak istimewa yang terkait dengan komponen yang dieksploitasi, penyerang kemudian dapat menginstal program; melihat, mengubah, atau menghapus data; atau membuat akun baru dengan hak penuh,” Pusat Keamanan Internet diperingatkan ®.

Leave a Comment