Ноябрьские патчи Microsoft устраняют 58 дыр, 5 используются в атаках

Ноябрьские патчи Microsoft устраняют 58 дыр, 5 используются в атаках

Microsoft подготовила ноябрьский набор обновлений, включающий патчи для 58 уязвимостей. Среди закрытых брешей присутствуют уязвимости нулевого дня (0-day), которых в общей сложности пять.

При 14 дырах, приводящих к удалённому выполнению кода, только одна получила статус критической. Ещё три критические представляют собой раскрытие информации в Azure, RCE в Windows Internet Connection Sharing (ICS) и выход за пределы Hyper-V.

По категориям устранённые в этом месяце уязвимости распределились следующим образом:

  • 16 проблем повышения привилегий;
  • 6 багов обхода защитных мер;
  • 15 — удалённое выполнение кода;
  • 6 брешей раскрытия информации;
  • 5 — DoS;
  • 11 — возможность спуфинга.

Пять 0-day, которые разработчики закрыли в ноябре, получили следующие идентификаторы:

  1. CVE-2023-36036 — повышение привилегий в драйвере фильтрации Windows Cloud Files Mini. Злоумышленники с помощью этой уязвимости могут получить права уровня SYSTEM, сообщили в Microsoft.
  2. CVE-2023-36033 — повышение привилегий в корневой библиотеке Windows DWM. Атакующие также используют соответствующий эксплойт для получения прав SYSTEM.
  3. CVE-2023-36025 — обход защитных функций Windows SmartScreen. Для эксплуатации достаточно специально подготовленного веб-ярлыка (.URL) или гиперссылки, ведущей на такой файл.
  4. CVE-2023-36413 — обход защитных функций Microsoft Office.
  5. CVE-2023-36038 — DoS в ASP.NET Core.

Последние две бреши, по словам Microsoft, не так активно используются в атаках, как остальные. Полный список пропатченных дыр выглядит так:

Затронутый компонент Идентификатор CVE Название CVE Уровень опасности
.NET Framework CVE-2023-36049 .NET, .NET Framework, and Visual Studio Elevation of Privilege Vulnerability Важный
ASP.NET CVE-2023-36560 ASP.NET Security Feature Bypass Vulnerability Важный
ASP.NET CVE-2023-36038 ASP.NET Core Denial of Service Vulnerability Важный
ASP.NET CVE-2023-36558 ASP.NET Core - Security Feature Bypass Vulnerability Важный
Azure CVE-2023-36052 Azure CLI REST Command Information Disclosure Vulnerability Критический
Azure CVE-2023-38151 Microsoft Host Integration Server 2020 Remote Code Execution Vulnerability Важный
Azure CVE-2023-36021 Microsoft On-Prem Data Gateway Security Feature Bypass Vulnerability Важный
Azure DevOps CVE-2023-36437 Azure DevOps Server Remote Code Execution Vulnerability Важный
Mariner CVE-2020-1747 Неизвестен Неизвестен
Mariner CVE-2023-46316 Неизвестен Неизвестен
Mariner CVE-2023-46753 Неизвестен Неизвестен
Mariner CVE-2020-8554 Неизвестен Неизвестен
Mariner CVE-2020-14343 Неизвестен Неизвестен
Microsoft Bluetooth Driver CVE-2023-24023 Mitre: CVE-2023-24023 Bluetooth Vulnerability Важный
Microsoft Dynamics CVE-2023-36016 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Важный
Microsoft Dynamics CVE-2023-36007 Microsoft Send Customer Voice survey from Dynamics 365 Spoofing Vulnerability Важный
Microsoft Dynamics CVE-2023-36031 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Важный
Microsoft Dynamics CVE-2023-36410 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Важный
Microsoft Dynamics 365 Sales CVE-2023-36030 Microsoft Dynamics 365 Sales Spoofing Vulnerability Важный
Microsoft Edge (Chromium-based) CVE-2023-36014 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Средний
Microsoft Edge (Chromium-based) CVE-2023-5996 Chromium: CVE-2023-5996 Use after free in WebAudio Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-36022 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Средний
Microsoft Edge (Chromium-based) CVE-2023-36027 Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability Важный
Microsoft Edge (Chromium-based) CVE-2023-36029 Microsoft Edge (Chromium-based) Spoofing Vulnerability Средний
Microsoft Edge (Chromium-based) CVE-2023-5480 Chromium: CVE-2023-5480 Inappropriate implementation in Payments Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5856 Chromium: CVE-2023-5856 Use after free in Side Panel Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5855 Chromium: CVE-2023-5855 Use after free in Reading Mode Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5854 Chromium: CVE-2023-5854 Use after free in Profiles Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5859 Chromium: CVE-2023-5859 Incorrect security UI in Picture In Picture Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5858 Chromium: CVE-2023-5858 Inappropriate implementation in WebApp Provider Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5857 Chromium: CVE-2023-5857 Inappropriate implementation in Downloads Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5850 Chromium: CVE-2023-5850 Incorrect security UI in Downloads Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5849 Chromium: CVE-2023-5849 Integer overflow in USB Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5482 Chromium: CVE-2023-5482 Insufficient data validation in USB Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5853 Chromium: CVE-2023-5853 Incorrect security UI in Downloads Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5852 Chromium: CVE-2023-5852 Use after free in Printing Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5851 Chromium: CVE-2023-5851 Inappropriate implementation in Downloads Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-36024 Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability Важный
Microsoft Edge (Chromium-based) CVE-2023-36034 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Средний
Microsoft Exchange Server CVE-2023-36439 Microsoft Exchange Server Remote Code Execution Vulnerability Важный
Microsoft Exchange Server CVE-2023-36050 Microsoft Exchange Server Spoofing Vulnerability Важный
Microsoft Exchange Server CVE-2023-36039 Microsoft Exchange Server Spoofing Vulnerability Важный
Microsoft Exchange Server CVE-2023-36035 Microsoft Exchange Server Spoofing Vulnerability Важный
Microsoft Office CVE-2023-36413 Microsoft Office Security Feature Bypass Vulnerability Важный
Microsoft Office CVE-2023-36045 Microsoft Office Graphics Remote Code Execution Vulnerability Важный
Microsoft Office Excel CVE-2023-36041 Microsoft Excel Remote Code Execution Vulnerability Важный
Microsoft Office Excel CVE-2023-36037 Microsoft Excel Security Feature Bypass Vulnerability Важный
Microsoft Office SharePoint CVE-2023-38177 Microsoft SharePoint Server Remote Code Execution Vulnerability Важный
Microsoft Remote Registry Service CVE-2023-36423 Microsoft Remote Registry Service Remote Code Execution Vulnerability Важный
Microsoft Remote Registry Service CVE-2023-36401 Microsoft Remote Registry Service Remote Code Execution Vulnerability Важный
Microsoft WDAC OLE DB provider for SQL CVE-2023-36402 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Важный
Microsoft Windows Search Component CVE-2023-36394 Windows Search Service Elevation of Privilege Vulnerability Важный
Microsoft Windows Speech CVE-2023-36719 Microsoft Speech Application Programming Interface (SAPI) Elevation of Privilege Vulnerability Важный
Open Management Infrastructure CVE-2023-36043 Open Management Infrastructure Information Disclosure Vulnerability Важный
Tablet Windows User Interface CVE-2023-36393 Windows User Interface Application Core Remote Code Execution Vulnerability Важный
Visual Studio CVE-2023-36042 Visual Studio Denial of Service Vulnerability Важный
Visual Studio Code CVE-2023-36018 Visual Studio Code Jupyter Extension Spoofing Vulnerability Важный
Windows Authentication Methods CVE-2023-36047 Windows Authentication Elevation of Privilege Vulnerability Важный
Windows Authentication Methods CVE-2023-36428 Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability Важный
Windows Authentication Methods CVE-2023-36046 Windows Authentication Denial of Service Vulnerability Важный
Windows Cloud Files Mini Filter Driver CVE-2023-36036 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важный
Windows Common Log File System Driver CVE-2023-36424 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важный
Windows Compressed Folder CVE-2023-36396 Windows Compressed Folder Remote Code Execution Vulnerability Важный
Windows Defender CVE-2023-36422 Microsoft Windows Defender Elevation of Privilege Vulnerability Важный
Windows Deployment Services CVE-2023-36395 Windows Deployment Services Denial of Service Vulnerability Важный
Windows DHCP Server CVE-2023-36392 DHCP Server Service Denial of Service Vulnerability Важный
Windows Distributed File System (DFS) CVE-2023-36425 Windows Distributed File System (DFS) Remote Code Execution Vulnerability Важный
Windows DWM Core Library CVE-2023-36033 Windows DWM Core Library Elevation of Privilege Vulnerability Важный
Windows HMAC Key Derivation CVE-2023-36400 Windows HMAC Key Derivation Elevation of Privilege Vulnerability Критический
Windows Hyper-V CVE-2023-36427 Windows Hyper-V Elevation of Privilege Vulnerability Важный
Windows Hyper-V CVE-2023-36407 Windows Hyper-V Elevation of Privilege Vulnerability Важный
Windows Hyper-V CVE-2023-36406 Windows Hyper-V Information Disclosure Vulnerability Важный
Windows Hyper-V CVE-2023-36408 Windows Hyper-V Elevation of Privilege Vulnerability Важный
Windows Installer CVE-2023-36705 Windows Installer Elevation of Privilege Vulnerability Важный
Windows Internet Connection Sharing (ICS) CVE-2023-36397 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Критический
Windows Kernel CVE-2023-36405 Windows Kernel Elevation of Privilege Vulnerability Важный
Windows Kernel CVE-2023-36404 Windows Kernel Information Disclosure Vulnerability Важный
Windows Kernel CVE-2023-36403 Windows Kernel Elevation of Privilege Vulnerability Важный
Windows NTFS CVE-2023-36398 Windows NTFS Information Disclosure Vulnerability Важный
Windows Protected EAP (PEAP) CVE-2023-36028 Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability Важный
Windows Scripting CVE-2023-36017 Windows Scripting Engine Memory Corruption Vulnerability Важный
Windows SmartScreen CVE-2023-36025 Windows SmartScreen Security Feature Bypass Vulnerability Важный
Windows Storage CVE-2023-36399 Windows Storage Elevation of Privilege Vulnerability Важный
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый Android-бэкдор Wpeeper использует WordPress-сайты как ретрансляторы

Новый бэкдор, атакующий смартфоны на Android и получивший имя Wpeeper, выдает себя за популярный сторонний магазин приложений Uptodown App Store (насчитывает более 220 млн загрузок). Wpeeper отличается работой в связке со взломанными сайтами на WordPress.

Скомпрометированные веб-ресурсы используются в качестве ретрансляторов для командных серверов (C2), что помогает операторам уйти от детектирования.

Новый вредонос привлек внимание команды QAX XLab 18 апреля 2024 года. На бэкдор исследователи вышли при анализе неизвестного файла ELF, встроенного в APK. В тот момент на этот файл не реагировал ни один из антивирусных движков на площадке VirusTotal.

В отчете специалистов отмечается, что активность Wpeeper резко остановилась 22 апреля, скорее всего, чтобы не «засветиться» и не привлечь внимание исследователей.

Опираясь на данные Google и Passive DNS, команда XLab сделала вывод, что Wpeeper удалось заразить уже тысячи устройств. Однако истинный масштаб кампании по распространению бэкдора пока оценить нельзя.

 

В атаках Wpeeper особый интерес представляет использование скомпрометированных веб-сайтов на WordPress в качестве точек ретрансляции. Такой подход маскирует местоположение реальных командных серверов.

Любые команды, отправленные с C2, проходят через упомянутые ресурсы. Более того, такие команды зашифрованы AES и подписаны с использованием алгоритма ECDSA (задействуется криптография на эллиптических кривых).

 

Wpeeper может также динамически обновлять C2-серверы, поэтому если один из WordPress-сайтов выпал из схемы, на его место оперативно приходят другие. Основная задача Wpeeper — красть данные жертвы, список функциональных возможностей бэкдора выглядит так:

  1. Вытаскивать данные о зараженном устройстве: сведения об операционной системе и аппаратной составляющей;
  2. Формировать список всех установленных приложений;
  3. Получать новые адреса командных серверов и обновлять список источников;
  4. Регулировать частоту связи с командным сервером;
  5. Получать новый открытый ключ для верификации подписей команд;
  6. Загружать произвольные файлы с C2;
  7. Получать информацию о конкретных файлах, хранящихся на устройстве;
  8. Получать информацию о конкретных директориях на устройстве;
  9. Запускать команды;
  10. 10.Загружать и запускать файлы;
  11. 11.Обновлять вредоносную составляющую;
  12. 12.Удалять бэкдор с устройства;
  13. 13.Загружать файл с конкретного URL и запускать его.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru