Now Reading
Microsoft veröffentlicht Januar 2023 Patchday-Updates, warnt vor Zero-Day-Exploit

Microsoft veröffentlicht Januar 2023 Patchday-Updates, warnt vor Zero-Day-Exploit

Microsoft

[ad_1]

Microsoft

Die ersten Patch Tuesday-Fixes, die von Microsoft zum Besten von 2023 ausgeliefert wurden, nach sich ziehen insgesamt 98 Sicherheitslücken behoben, darunter kombinieren Fehler, von dem dies Unternehmen sagte, dass er vital in freier Wildbahn ausgenutzt wird.

11 welcher 98 Probleme werden qua „Unbequem“ und 87 qua „Wichtig“ eingestuft, wodurch eine welcher Schwachstellen zum Zeitpunkt welcher Veröffentlichung genauso qua publik prestigevoll aufgeführt wird. Unabhängig davon wird erwartet, dass welcher Windows-Hersteller Updates zum Besten von seinen Chromium-basierten Edge-Browser veröffentlicht.

Die angegriffene Schwachstelle bezieht sich hinaus CVE-2023-21674 (CVSS-Ordnung: 8,8), eine Privilegien-Eskalationslücke in Windows Advanced Local Procedure Call (ALPC), die von einem Angreifer ausgenutzt werden könnte, um SYSTEM-Berechtigungen zu erlangen.

„Ebendiese Schwachstelle könnte zu einem Eruption aus welcher Browser-Sandbox münden“, bemerkte Microsoft in einem Advisory und würdigte die Avast-Forscher Jan Vojtěšek, Milánek und Przemek Gmerek zum Besten von die Meldung des Fehlers.

Während Feinheiten welcher Schwachstelle noch unter Verschluss sind, setzt ein erfolgreicher Exploit vorne, dass ein Angreifer schon eine erste Infektion hinaus dem Host erlangt hat. Es ist genauso wahrscheinlich, dass welcher Fehler mit einem im Webbrowser vorhandenen Fehler kombiniert wird, um aus welcher Sandbox auszubrechen und erhöhte Berechtigungen zu erlangen.

„Wenn welcher erste Standvorrichtung gefasst ist, werden Angreifer versuchen, sich darüber hinaus ein Netzwerk zu in Bewegung setzen oder zusätzliche höhere Zugriffsebenen zu erlangen, und jene Arten von Schwachstellen c/o welcher Rechteausweitung sind ein wichtiger Modul dieses Angreifer-Playbooks“, Kev Breen, Rektor zum Besten von Cyber-Bedrohungsforschung c/o Immersive Labs, sagte.

Gewiss sind die Entwicklungsmöglichkeiten, dass eine solche Exploit-Kettenfäden weit verbreitet eingesetzt wird, aufgrund welcher Kutsche-Update-Prozedur, die zum Patchen von Browsern verwendet wird, restriktiv, sagte Satnam Narang, Senior Staff Research Engineer c/o Tenable.

Es ist genauso erwähnenswert, dass die US-Behörde zum Besten von Cybersicherheit und Infrastruktursicherheit (CISA) die Schwachstelle in ihren Katalog bekannter ausgenutzter Schwachstellen (KEV) aufgenommen hat und die Bundesbehörden auffordert, Patches solange bis zum 31. Januar 2023 anzuwenden.

Darüber hinaus ist CVE-2023-21674 nachher CVE-2022-41045, CVE-2022-41093 und CVE-2022 welcher vierte derartige Fehler, welcher in ALPC – einer vom Microsoft Windows-Kernel bereitgestellten Inter-Process Communication (IPC)-Prozedur – identifiziert wurde -41100 (CVSS-Werte: 7,8), von denen die letzten drei im November 2022 erreichbar wurden.

Zwei weitere Sicherheitslücken zur Verlängerung von Berechtigungen mit hoher Priorität von Interesse sein für Microsoft Exchange Server (CVE-2023-21763 und CVE-2023-21764, CVSS-Werte: 7,8), die laut Qualys aus einem unvollständigen Patch zum Besten von CVE-2022-41123 stammen .

„Ein Angreifer könnte Quelltext mit Privilegien hinaus SYSTEM-Fläche bewerkstelligen, während er kombinieren Festtag codierten Dateipfad ausnutzt“, sagte Saeed Abbasi, Manager zum Besten von Schwachstellen- und Bedrohungsforschung c/o Qualys, in einer Hinweistext.

Ebenfalls von Microsoft behoben wurde eine Umgehungsstraße von Sicherheitsfunktionen in SharePoint Server (CVE-2023-21743, CVSS-Ordnung: 5.3), die es einem nicht authentifizierten Angreifer zuteilen könnte, die Authentifizierung zu umgehen und eine anonyme Verkettung herzustellen. Welcher Technologieriese bemerkte: „Kunden zu tun sein genauso eine in diesem Update enthaltene SharePoint-Upgrade-Operation hervorrufen, um ihre SharePoint-Farm zu schützen.“

Dies Januar-Update behebt außerdem eine Schlange von Fehlern c/o welcher Rechteausweitung, darunter kombinieren im Windows Credential Manager (CVE-2023-21726, CVSS-Zahl: 7,8) und drei, die die Print Spooler-Komponente von Interesse sein für (CVE-2023-21678, CVE-2023-21760, und CVE-2023-21765).

Welcher US Patriotisch Security Agency (NSA) wurde die Meldung von CVE-2023-21678 zugeschrieben. Insgesamt 39 welcher Sicherheitslücken, die Microsoft in seinem neuesten Update geschlossen hat, zuteilen die Erhöhung von Berechtigungen.

Harmonisch wird die verkettete Liste durch CVE-2023-21549 (CVSS-Ordnung: 8,8), eine publik bekannte Sicherheitsanfälligkeit wegen welcher Erhöhung von Berechtigungen im Windows SMB Witness Tafelgeschirr und eine weitere Instanz welcher Umgehungsstraße von Sicherheitsfunktionen, die sich hinaus BitLocker auswirkt (CVE-2023-21563, CVSS-Ordnung: 6.8).

„Ein erfolgreicher Angreifer könnte die BitLocker-Geräteverschlüsselungsfunktion hinaus dem Systemspeichergerät umgehen“, sagte Microsoft. “Ein Angreifer mit physischem Zugriff hinaus dies Ziel könnte jene Schwachstelle ausnutzen, um Zugriff hinaus verschlüsselte Datenansammlung zu erhalten.”

Schließlich hat Redmond seine Leitfaden zur böswilligen Verwendung von signierten Treibern (Bring Your Own Vulnerable Driver genannt) überarbeitet, um eine aktualisierte Sperrliste aufzunehmen, die qua Teil welcher Windows-Sicherheitsupdates am 10. Januar 2023 veröffentlicht wurde.

CISA hat am zweiter Tag der Woche genauso CVE-2022-41080, eine Exchange Server Privilege Escalation Schwachstelle, zum KEV-Katalog hinzugefügt, nachdem Berichte berichtet wurden, dass die Schwachstelle mit CVE-2022-41082 verkettet wird, um eine Remote-Quelltext-Erläuterung hinaus anfälligen Systemen zu gelingen.

Welcher Exploit mit dem Codenamen OWASSRF von CrowdStrike wurde von den Play-Ransomware-Akteuren genutzt, um in Zielumgebungen einzudringen. Die Mängel wurden von Microsoft im November 2022 behoben.

Die Patchday-Updates kommen genauso, da Windows 7, Windows 8.1 und Windows RT am 10. Januar 2023 dies Finale des Supports erreichten. Microsoft sagte, es werde kein Extended Security Update (ESU)-Sendung zum Besten von Windows 8.1 bereithalten, sondern die Benutzer dazu drängen Upgrade hinaus Windows 11.

„Die weitere Verwendung von Windows 8.1 nachher dem 10. Januar 2023 kann die Gefährdung eines Unternehmens durch Sicherheitsrisiken steigern oder seine Fähigkeit verschärfen, Compliance-Verpflichtungen zu gerecht werden“, warnte dies Unternehmen.

Software-Patches von anderen Anbietern

Neben Microsoft wurden seit dieser Zeit Werden des Monats genauso Sicherheitsupdates von anderen Anbietern veröffentlicht, um mehrere Schwachstellen zu beheben, darunter —

Fanden Sie diesen Versteckspiel interessant? Folge uns hinaus Twitter und LinkedIn, um weitere ohne Inhalte zu Vorlesung halten, die wir veröffentlichen.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top