Новости Как вторник исправлений Microsoft повлиял на устойчивость бизнес-систем?

NewsMaker

I'm just a script
Премиум
9,387
18
8 Ноя 2022
Microsoft провела работу над ошибками в своих системах.


gb9e56mh5di7m1x5plolvpxmskrs40z6.jpg


В октябрьский вторник исправлений Microsoft выпустила обновления с устранениями 104 уязвимостей, среди которых 3 активно эксплуатируемых нулевых дней (0Day-уязвимость). Среди всех устраненных ошибок 45 относились к категории удаленного выполнения кода (Remote Code Execution, RCE ), однако только 12 из них были отмечены как «критические», все они также относятся к RCE.

Распределение исправленных недостатков по категориям представлено ниже:

  • Повышение привилегий: 26
  • Обход систем безопасности: 3
  • Удаленное выполнение кода: 45
  • Раскрытие информации: 12
  • Отказе в обслуживании (Denial of Service, DoS ): 17
  • Спуфинг: 1
Следует отметить, что общее количество угроз не включает одну уязвимость в Chromium, отслеживаемую как Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 8.8), которую Google исправил 3 октября и которая была перенесена в Microsoft Edge.

В этом месяце были исправлены 3 активно эксплуатируемых уязвимости нулевого дня, две из которых были обнародованы (CVE-2023-41763 и CVE-2023-36563). Microsoft классифицирует уязвимость как нулевой день, если она обнародована или активно эксплуатируется без официального исправления.

Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 5.3) — уязвимость повышения привилегий в Skype для бизнеса.

Позволяет злоумышленнику просмотреть некоторую конфиденциальную информацию, хотя не все ресурсы в уязвимом компоненте могут быть раскрыты хакеру. При этом киберпреступник не может внести изменения в раскрываемую информацию (Integrity) или ограничить доступ к ресурсу (Availability).

Уязвимость позволяет атакующему проникнуть во внутренние сети, поскольку Skype обычно открыт для публичного интернета. Недостаток был обнародован.

Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 6.5) — уязвимость Microsoft WordPad, связанная с раскрытием информации, которая может быть использована для кражи хешей NTLM при открытии документа в WordPad.

Чтобы эксплуатировать эту угрозу, атакующему сначала нужно войти в систему. После входа киберпреступник может запустить специально созданное приложение, которое могло бы эксплуатировать уязвимость и захватить контроль над затронутой системой.

Кроме того, хакер может убедить локального пользователя открыть вредоносный файл – с помощью электронного письма или сообщения. Хэши NTLM можно взломать или использовать в атаках NTLM Relay для получения доступа к учетной записи.

Для просмотра ссылки Войди или Зарегистрируйся — Атака HTTP/2 Rapid Reset.

Ошибка связана с новой техникой DDoS -атак под названием HTTP2 Rapid Reset , которая Для просмотра ссылки Войди или Зарегистрируйся с августа, побив все предыдущие рекорды.

Атака злоупотребляет функцией отмены потока HTTP/2, чтобы постоянно отправлять и отменять запросы, перегружая целевой сервер/приложение и вызывая состояние отказа в обслуживании (DoS). Поскольку функция встроена в стандарт HTTP/2, для этой техники не существует «исправления», которое можно было бы реализовать, кроме ограничения скорости или блокировки протокола.

Microsoft предложила отключить протокол HTTP/2 на веб-сервере как меру по смягчению угрозы. Однако корпорация также предоставила Для просмотра ссылки Войди или Зарегистрируйся об атаке HTTP/2 Rapid Reset с дополнительной информацией.

Специалисты BleepingComputer указали Для просмотра ссылки Войди или Зарегистрируйся уязвимостей, которые были устранены во вторник обновлений Microsoft.
 
Источник новости
www.securitylab.ru

Похожие темы