Ноябрьские патчи Microsoft устраняют 58 дыр, 5 используются в атаках

Ноябрьские патчи Microsoft устраняют 58 дыр, 5 используются в атаках

Microsoft подготовила ноябрьский набор обновлений, включающий патчи для 58 уязвимостей. Среди закрытых брешей присутствуют уязвимости нулевого дня (0-day), которых в общей сложности пять.

При 14 дырах, приводящих к удалённому выполнению кода, только одна получила статус критической. Ещё три критические представляют собой раскрытие информации в Azure, RCE в Windows Internet Connection Sharing (ICS) и выход за пределы Hyper-V.

По категориям устранённые в этом месяце уязвимости распределились следующим образом:

  • 16 проблем повышения привилегий;
  • 6 багов обхода защитных мер;
  • 15 — удалённое выполнение кода;
  • 6 брешей раскрытия информации;
  • 5 — DoS;
  • 11 — возможность спуфинга.

Пять 0-day, которые разработчики закрыли в ноябре, получили следующие идентификаторы:

  1. CVE-2023-36036 — повышение привилегий в драйвере фильтрации Windows Cloud Files Mini. Злоумышленники с помощью этой уязвимости могут получить права уровня SYSTEM, сообщили в Microsoft.
  2. CVE-2023-36033 — повышение привилегий в корневой библиотеке Windows DWM. Атакующие также используют соответствующий эксплойт для получения прав SYSTEM.
  3. CVE-2023-36025 — обход защитных функций Windows SmartScreen. Для эксплуатации достаточно специально подготовленного веб-ярлыка (.URL) или гиперссылки, ведущей на такой файл.
  4. CVE-2023-36413 — обход защитных функций Microsoft Office.
  5. CVE-2023-36038 — DoS в ASP.NET Core.

Последние две бреши, по словам Microsoft, не так активно используются в атаках, как остальные. Полный список пропатченных дыр выглядит так:

Затронутый компонент Идентификатор CVE Название CVE Уровень опасности
.NET Framework CVE-2023-36049 .NET, .NET Framework, and Visual Studio Elevation of Privilege Vulnerability Важный
ASP.NET CVE-2023-36560 ASP.NET Security Feature Bypass Vulnerability Важный
ASP.NET CVE-2023-36038 ASP.NET Core Denial of Service Vulnerability Важный
ASP.NET CVE-2023-36558 ASP.NET Core - Security Feature Bypass Vulnerability Важный
Azure CVE-2023-36052 Azure CLI REST Command Information Disclosure Vulnerability Критический
Azure CVE-2023-38151 Microsoft Host Integration Server 2020 Remote Code Execution Vulnerability Важный
Azure CVE-2023-36021 Microsoft On-Prem Data Gateway Security Feature Bypass Vulnerability Важный
Azure DevOps CVE-2023-36437 Azure DevOps Server Remote Code Execution Vulnerability Важный
Mariner CVE-2020-1747 Неизвестен Неизвестен
Mariner CVE-2023-46316 Неизвестен Неизвестен
Mariner CVE-2023-46753 Неизвестен Неизвестен
Mariner CVE-2020-8554 Неизвестен Неизвестен
Mariner CVE-2020-14343 Неизвестен Неизвестен
Microsoft Bluetooth Driver CVE-2023-24023 Mitre: CVE-2023-24023 Bluetooth Vulnerability Важный
Microsoft Dynamics CVE-2023-36016 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Важный
Microsoft Dynamics CVE-2023-36007 Microsoft Send Customer Voice survey from Dynamics 365 Spoofing Vulnerability Важный
Microsoft Dynamics CVE-2023-36031 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Важный
Microsoft Dynamics CVE-2023-36410 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Важный
Microsoft Dynamics 365 Sales CVE-2023-36030 Microsoft Dynamics 365 Sales Spoofing Vulnerability Важный
Microsoft Edge (Chromium-based) CVE-2023-36014 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Средний
Microsoft Edge (Chromium-based) CVE-2023-5996 Chromium: CVE-2023-5996 Use after free in WebAudio Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-36022 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Средний
Microsoft Edge (Chromium-based) CVE-2023-36027 Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability Важный
Microsoft Edge (Chromium-based) CVE-2023-36029 Microsoft Edge (Chromium-based) Spoofing Vulnerability Средний
Microsoft Edge (Chromium-based) CVE-2023-5480 Chromium: CVE-2023-5480 Inappropriate implementation in Payments Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5856 Chromium: CVE-2023-5856 Use after free in Side Panel Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5855 Chromium: CVE-2023-5855 Use after free in Reading Mode Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5854 Chromium: CVE-2023-5854 Use after free in Profiles Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5859 Chromium: CVE-2023-5859 Incorrect security UI in Picture In Picture Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5858 Chromium: CVE-2023-5858 Inappropriate implementation in WebApp Provider Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5857 Chromium: CVE-2023-5857 Inappropriate implementation in Downloads Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5850 Chromium: CVE-2023-5850 Incorrect security UI in Downloads Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5849 Chromium: CVE-2023-5849 Integer overflow in USB Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5482 Chromium: CVE-2023-5482 Insufficient data validation in USB Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5853 Chromium: CVE-2023-5853 Incorrect security UI in Downloads Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5852 Chromium: CVE-2023-5852 Use after free in Printing Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5851 Chromium: CVE-2023-5851 Inappropriate implementation in Downloads Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-36024 Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability Важный
Microsoft Edge (Chromium-based) CVE-2023-36034 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Средний
Microsoft Exchange Server CVE-2023-36439 Microsoft Exchange Server Remote Code Execution Vulnerability Важный
Microsoft Exchange Server CVE-2023-36050 Microsoft Exchange Server Spoofing Vulnerability Важный
Microsoft Exchange Server CVE-2023-36039 Microsoft Exchange Server Spoofing Vulnerability Важный
Microsoft Exchange Server CVE-2023-36035 Microsoft Exchange Server Spoofing Vulnerability Важный
Microsoft Office CVE-2023-36413 Microsoft Office Security Feature Bypass Vulnerability Важный
Microsoft Office CVE-2023-36045 Microsoft Office Graphics Remote Code Execution Vulnerability Важный
Microsoft Office Excel CVE-2023-36041 Microsoft Excel Remote Code Execution Vulnerability Важный
Microsoft Office Excel CVE-2023-36037 Microsoft Excel Security Feature Bypass Vulnerability Важный
Microsoft Office SharePoint CVE-2023-38177 Microsoft SharePoint Server Remote Code Execution Vulnerability Важный
Microsoft Remote Registry Service CVE-2023-36423 Microsoft Remote Registry Service Remote Code Execution Vulnerability Важный
Microsoft Remote Registry Service CVE-2023-36401 Microsoft Remote Registry Service Remote Code Execution Vulnerability Важный
Microsoft WDAC OLE DB provider for SQL CVE-2023-36402 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Важный
Microsoft Windows Search Component CVE-2023-36394 Windows Search Service Elevation of Privilege Vulnerability Важный
Microsoft Windows Speech CVE-2023-36719 Microsoft Speech Application Programming Interface (SAPI) Elevation of Privilege Vulnerability Важный
Open Management Infrastructure CVE-2023-36043 Open Management Infrastructure Information Disclosure Vulnerability Важный
Tablet Windows User Interface CVE-2023-36393 Windows User Interface Application Core Remote Code Execution Vulnerability Важный
Visual Studio CVE-2023-36042 Visual Studio Denial of Service Vulnerability Важный
Visual Studio Code CVE-2023-36018 Visual Studio Code Jupyter Extension Spoofing Vulnerability Важный
Windows Authentication Methods CVE-2023-36047 Windows Authentication Elevation of Privilege Vulnerability Важный
Windows Authentication Methods CVE-2023-36428 Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability Важный
Windows Authentication Methods CVE-2023-36046 Windows Authentication Denial of Service Vulnerability Важный
Windows Cloud Files Mini Filter Driver CVE-2023-36036 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важный
Windows Common Log File System Driver CVE-2023-36424 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важный
Windows Compressed Folder CVE-2023-36396 Windows Compressed Folder Remote Code Execution Vulnerability Важный
Windows Defender CVE-2023-36422 Microsoft Windows Defender Elevation of Privilege Vulnerability Важный
Windows Deployment Services CVE-2023-36395 Windows Deployment Services Denial of Service Vulnerability Важный
Windows DHCP Server CVE-2023-36392 DHCP Server Service Denial of Service Vulnerability Важный
Windows Distributed File System (DFS) CVE-2023-36425 Windows Distributed File System (DFS) Remote Code Execution Vulnerability Важный
Windows DWM Core Library CVE-2023-36033 Windows DWM Core Library Elevation of Privilege Vulnerability Важный
Windows HMAC Key Derivation CVE-2023-36400 Windows HMAC Key Derivation Elevation of Privilege Vulnerability Критический
Windows Hyper-V CVE-2023-36427 Windows Hyper-V Elevation of Privilege Vulnerability Важный
Windows Hyper-V CVE-2023-36407 Windows Hyper-V Elevation of Privilege Vulnerability Важный
Windows Hyper-V CVE-2023-36406 Windows Hyper-V Information Disclosure Vulnerability Важный
Windows Hyper-V CVE-2023-36408 Windows Hyper-V Elevation of Privilege Vulnerability Важный
Windows Installer CVE-2023-36705 Windows Installer Elevation of Privilege Vulnerability Важный
Windows Internet Connection Sharing (ICS) CVE-2023-36397 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Критический
Windows Kernel CVE-2023-36405 Windows Kernel Elevation of Privilege Vulnerability Важный
Windows Kernel CVE-2023-36404 Windows Kernel Information Disclosure Vulnerability Важный
Windows Kernel CVE-2023-36403 Windows Kernel Elevation of Privilege Vulnerability Важный
Windows NTFS CVE-2023-36398 Windows NTFS Information Disclosure Vulnerability Важный
Windows Protected EAP (PEAP) CVE-2023-36028 Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability Важный
Windows Scripting CVE-2023-36017 Windows Scripting Engine Memory Corruption Vulnerability Важный
Windows SmartScreen CVE-2023-36025 Windows SmartScreen Security Feature Bypass Vulnerability Важный
Windows Storage CVE-2023-36399 Windows Storage Elevation of Privilege Vulnerability Важный
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Angara Security запустила услугу «Непрерывный мониторинг»

Компания Angara Security запустила услугу «Непрерывный мониторинг», с помощью которой безопасники смогут получить данные, необходимые для принятия решений при управлении уязвимостями на внешнем контуре, их приоритизации и устранении.

Согласно данным отраслевых исследований, 88% инцидентов, связанных с утечками информации, происходят в результате взломов периметровых сайтов. Эта часть корпоративной инфраструктуры, где сконцентрированы клиентские сервисы, веб-ресурсы и сетевое оборудование, атакуется наиболее часто. Многие компании используют сканеры безопасности для мониторинга уязвимостей, а далее привлекают своих ИБ-специалистов для анализа и оценки рисков.

В подавляющем большинстве случаев киберпреступники используют уязвимости веб-ресурсов компаний. Задача осложняется тем, что в течение года обновляется до 80% IT-инфраструктуры. Чтобы выстроить полноценный процесс выявления уязвимостей и управления ими, необходим непрерывный мониторинг защищённости внешнего периметра.

По данным Angara Security, самые слабые места во внешнем периметре компаний ;— поддержка протокола TLS версии 1.0/1.1, использование нестойких алгоритмов шифрования в SSL и истечение срока действия сертификата SSL. Эти уязвимости приводят к тому, что канал подключения к удалённому ресурсу, например к веб-сайту, будет незащищён либо современные браузеры будут оповещать пользователей о небезопасности ресурса, что в итоге может привести к оттоку клиентов.

Также в антирейтинг входят самоподписанные сертификаты SSL, отсутствие применения заголовка HSTS (RFC 6797), использование в SSL/TLS модуля Диффи-Хеллмана <= 1024 бит (Logjam), подпись SSL-сертификата нестойким алгоритмом хеширования.

Кроме перечисленных уязвимостей, в топ-10 входят такие параметры, как использование неподдерживаемой версии веб-сервера, поддержка слабого набора шифров RC4 и цепочка SSL-сертификатов, которая содержит ключи RSA размером менее 2048 бит.

Список новых объектов потенциальных атак постоянно расширяется за счёт подключения внешних сервисов, расширения функционала приложений, внедрения Enterprise, OpenSource-решений. Каждый этап обновления инфраструктуры несёт риск появления новых уязвимостей или неверно настроенных систем, которые могут влиять на критичные аспекты деятельности или бизнес-процессы компании в целом.

«В рамках услуги "Непрерывный мониторинг" мы предоставляем данные, которые специалист ИБ может сразу использовать для принятия решений при управлении уязвимостями на внешнем контуре, по наличию в проверенном отчёте критичных уязвимостей определить приоритетность их устранения и далее контролировать выполнение IT-подразделением устранение уязвимостей», — рассказал Андрей Макаренко, руководитель отдела развития бизнеса Angara Security.

Непрерывный мониторинг внешнего периметра позволяет системно выстроить процесс выявления и управления уязвимостями. В рамках инвентаризационного сканирования решение проверяет заданный перечень IP-адресов с определением открытых портов (TCP/UDP), определяет доступные сервисы на открытых портах и хостах, а также их версии, предоставляет сравнительный анализ выявленных сетевых узлов, портов, изменений относительно результатов предыдущего сканирования.

 

Полученные данные доступны для просмотра в режиме реального времени в личном кабинете сервиса. В формате дашбордов отражаются актуальный статус внешнего периметра, новые обнаруженные и устранённые уязвимости и уровень их критичности.

Для обнаружения уязвимостей используются сетевые сканеры, инструменты для инвентаризации, анализ веб-ресурсов. Все выявленные уязвимости с оценкой критичности «средний» и выше верифицируются экспертами Angara Security, которые готовят рекомендации для устранения недостатков.

 

По результатам серии пилотных проектов штатные ИБ-специалисты отметили, что удалось сократить время на формирование пула задач для IT-подразделения по исправлению критичных уязвимостей, внедрить мониторинг устранения уязвимостей в режиме «одного окна», а также оценили удобный интерфейс личного кабинета.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru