Brutális hibák a Microsoft termékekben

kami911 képe

A lista hosszú, sok hibával azonnal kell foglalkozni, mert súlyosak és illetve már van amit kihasználnak zero-day-ként a támadó felek, például ezek a hibák igen figyelemreméltóak és gyorsan foltozandóak:

CVE-2023-23397 - Microsoft Outlook Privilege Elevation Vulnerability

A Microsoft Outlook jogosultságemelkedési hibát javított, amely lehetővé teszi, hogy speciálisan megalkotott e-mailek kényszerítsék a célpont eszközét arra, hogy csatlakozzon egy távoli URL-címhez, és átadja a Windows-fiók Net-NTLMv2 hash-ját. A Microsoft figyelmeztet, hogy ez a hiba akkor aktiválódik, mielőtt a levél megjelenne a előnézeti ablakban, mivel a sebezhetőség „automatikusan aktiválódik, amikor az e-mail szervertől letöltik és feldolgozzák.” Az Outlook kritikus sebezhetősége érinti mind a 32, mind a 64 bites Microsoft 365 Apps for Enterprise verzióit. Az Office 2013, 2016 és 2019 verziókat is.

"A külső támadók olyan speciálisan megalkotott e-maileket küldhetnek, amelyek az áldozatot az ő irányítása alatt álló külső UNC helyre csatlakoztatják. Ez kiszivárogtatja az áldozat Net-NTLMv2 hash-ját az újra hasznosító támadónak, aki ezután egy másik szolgáltatáshoz kapcsolódhat és azonosíthatja magát az áldozatként" - olvasható a Microsoft figyelmeztetésében.

A fenyegető szereplők ezzel a sebezhetőséggel gyűjtötték össze a célok NTLM-hash-ait, hogy feltörjék az áldozatok hálózatait, ahol azok bizonyos fiókok e-maileit lopták el.

A következő enyhítések hasznosak lehetnek: Adja hozzá a felhasználókat a Protected Users Security Group-hoz, amely megakadályozza az NTLM használatát az hitelesítési mechanizmusként. Ez a megoldás egyszerűbb hibaelhárítást tesz lehetővé, mint az NTLM letiltása más módszerekkel. Fontolja meg a magas értékű fiókoknál történő használatát, például - ha lehetésges - a Domain Admins fiókok ilyen módoni védelmét. Az alkalmazással kapcsolatban fontos megjegyezni, hogy ez hatással lehet az NTLM-et igénylő alkalmazásokra, azonban a beállítások visszaállnak, amint a felhasználó eltávolításra kerül a Protected Users Group-ból. További információkért keresse fel a Protected Users Security Group oldalát és olvasse el ezeket az információkat is. Blokkolja a TCP 445/SMB-t a hálózatából kifelé használva a edge tűzfalat, a helyi tűzfalat és a VPN-beállításait. Ez megakadályozza az NTLM hitelesítési üzenetek küldését távoli fájlmegosztásokra.

CVE-2023-24880 - Windows SmartScreen Security Feature Bypass Vulnerability

Windows SmartScreen biztonsági funkció sebezhetőség: Ez a másik sebezhetőség aktív támadás alatt áll, bár ez sokkal kevésbé izgalmas. A sebezhetőség lehetővé teszi, hogy a támadók olyan fájlokat hozzanak létre, amelyek kikerülik a Mark of the Web (MOTW) védelmi mechanizmusait. Az ilyen MOTW-re épülő védő intézkedések, mint a SmartScreen és a Microsoft Office Protected View, segítenek a kártékony kódok terjedésének megakadályozásában, de a MOTW védelmi mechanizmus kikerülése könnyebbé teszi a fertőzött dokumentumok és fájlok által terjesztett malware-eket, amelyeket különben a SmartScreen megállítana.

CVE-2023-23392 - HTTP Protocol Stack Remote Code Execution Vulnerability

HTTP protokoll verem távoli kód végrehajtási sebezhetősége: Ez a CVSS 9,8-as hiba lehetővé teszi a távoli, hitelesítetlen támadók számára, hogy felhasználói interakció nélkül rendszer szintű kódot hajtsanak végre. Ez a kombináció lehetővé teszi a kódfertőzési láncolat gyors terjedését - legalábbis azokon a rendszereken, amelyek megfelelnek a célkövetelményeknek. A célrendszernek HTTP/3-nak kell engedélyezve lennie és be kell állítani a bufferelt I/O használatát. Azonban ez egy viszonylag gyakori konfiguráció. Figyelembe kell venni, hogy csak a Windows 11 és a Windows Server 2022 érintettek, ami azt jelenti, hogy ez egy újabb hiba, nem örökölt kód.

CVE-2023-23415 - Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability

Az Internet Control Message Protocol (ICMP) távoli kódvégrehajtási sebezhetősége, amely a jelenleg támogatott összes WIndows rendszert érinti. Egy támadó alacsony szintű protokoll-t hibát kihasználó csomagot küldhet a cél számítógépnek egy IP csomagot tartalmazó fragmented ICMP csomag fejlécében. A sebezhető kód-útvonal aktiválásához egy alkalmazásnak a támadott számítógépen egy raw socketre kell lennie csatlakozva.

CVE-2023-21708 - Remote Procedure Call Runtime Remote Code Execution Vulnerability

Ez egy Távoli Eljáráshívás  távoli kód végrehajtási sebezhetősége, amley  érinti az összes támogatott Windows és Windows Server verziót. Egy nem hitelesített támadónak speciálisan elkészített RPC hívást kellene küldenie egy RPC gazdához, hogy kihasználja ezt a sebezhetőséget. Ennek eredményeként távoli kód végrehajtása történhet a szerver oldalon a RPC szolgáltatás ugyanazon jogosultságaival.

A kárenyhítás érdekében legjobb gyakorlat a 135-ös TCP port blokkolása a vállalat határvédelmi tűzfalán, amely csökkentheti bizonyos potenciális támadások valószínűségét ezen sebezhetőség ellen.

CVE-2023-24864 - Microsoft PostScript and PCL6 Class Printer Driver Elevation of Privilege Vulnerability

A Microsoft PostScript és PCL6 osztály nyomtatóillesztő program magasabb jogosultságú sebezhetősége arról szól, hogy a támadó SYSTEM jogosultságokat szerezhet. Egy azonosított, de normál felhasználói jogosultságokkal rendelkező támadó a Microsoft PS Class Driver segítségével egy ártalmas XPS fájlt tud nyomtatni, amely lehetővé teszi a jogosultságok emelésével járó támadás végrehajtását a kiszolgáló számítógépen.

CVE Elnevezés Súlyosság CVSS Publikus Kihasználás Típus
CVE-2023-23397 Microsoft Outlook Elevation of Privilege Vulnerability Fontos 9.1 Nem Igen Spoofing
CVE-2023-24880 Windows SmartScreen Security Feature Bypass Vulnerability Közepes 5.4 Igen Igen SFB
CVE-2023-23392 HTTP Protocol Stack Remote Code Execution Vulnerability Kritikus 9.8 Nem Nem RCE
CVE-2023-23415 Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability Kritikus 9.8 Nem Nem RCE
CVE-2023-21708 Remote Procedure Call Runtime Remote Code Execution Vulnerability Kritikus 9.8 Nem Nem RCE
CVE-2023-23416 Windows Cryptographic Services Remote Code Execution Vulnerability Kritikus 8.4 Nem Nem RCE
CVE-2023-23411 Windows Hyper-V Denial of Service Vulnerability Kritikus 6.5 Nem Nem DoS
CVE-2023-23404 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Kritikus 8.1 Nem Nem RCE
CVE-2023-1017 * CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability Kritikus 8.8 Nem Nem EoP
CVE-2023-1018 * CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability Kritikus 8.8 Nem Nem EoP
CVE-2023-23394 Client Server Run-Time Subsystem (CSRSS) Information Disclosure Vulnerability Fontos 5.5 Nem Nem Info
CVE-2023-23409 Client Server Run-Time Subsystem (CSRSS) Information Disclosure Vulnerability Fontos 5.5 Nem Nem Info
CVE-2023-22490 * GitHub: CVE-2023-22490 Local clone-based data exfiltration with non-local transports Fontos 5.5 Nem Nem Info
CVE-2023-22743 * GitHub: CVE-2023-22743 Git for Windows Installer Elevation of Privilege Vulnerability Fontos 7.2 Nem Nem EoP
CVE-2023-23618 * GitHub: CVE-2023-23618 Git for Windows Remote Code Execution Vulnerability Fontos 8.6 Nem Nem RCE
CVE-2023-23946 * GitHub: CVE-2023-23946 Git path traversal vulnerability Fontos 6.2 Nem Nem EoP
CVE-2023-23389 Microsoft Defender Elevation of Privilege Vulnerability Fontos 6.3 Nem Nem EoP
CVE-2023-24892 Microsoft Edge (Chromium-based) Webview2 Spoofing Vulnerability Fontos 7.1 Nem Nem Spoofing
CVE-2023-24919 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Fontos 5.4 Nem Nem XSS
CVE-2023-24879 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Fontos 5.4 Nem Nem XSS
CVE-2023-24920 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Fontos 5.4 Nem Nem XSS
CVE-2023-24891 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Fontos 5.4 Nem Nem XSS
CVE-2023-24921 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Fontos 4.1 Nem Nem XSS
CVE-2023-24922 Microsoft Dynamics 365 Information Disclosure Vulnerability Fontos 6.5 Nem Nem Info
CVE-2023-23396 Microsoft Excel Denial of Service Vulnerability Fontos 5.5 Nem Nem DoS
CVE-2023-23399 Microsoft Excel Remote Code Execution Vulnerability Fontos 7.8 Nem Nem RCE
CVE-2023-23398 Microsoft Excel Security Feature Bypass Vulnerability Fontos 7.1 Nem Nem SFB
CVE-2023-24923 Microsoft OneDrive for Android Information Disclosure Vulnerability Fontos 5.5 Nem Nem Info
CVE-2023-24882 Microsoft OneDrive for Android Information Disclosure Vulnerability Fontos 5.5 Nem Nem Info
CVE-2023-24890 Microsoft OneDrive for iOS Security Feature Bypass Vulnerability Fontos 4.3 Nem Nem SFB
CVE-2023-24930 Microsoft OneDrive for MacOS Elevation of Privilege Vulnerability Fontos 7.8 Nem Nem EoP
CVE-2023-24864 Microsoft PostScript and PCL6 Class Printer Driver Elevation of Privilege Vulnerability Fontos 8.8 Nem Nem EoP
CVE-2023-24856 Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability Fontos 6.5 Nem Nem Info
CVE-2023-24857 Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability Fontos 6.5 Nem Nem Info
CVE-2023-24858 Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability Fontos 6.5 Nem Nem Info
CVE-2023-24863 Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability Fontos 6.5 Nem Nem Info
CVE-2023-24865 Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability Fontos 6.5 Nem Nem Info
CVE-2023-24866 Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability Fontos 6.5 Nem Nem Info
CVE-2023-24906 Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability Fontos 6.5 Nem Nem Info
CVE-2023-24870 Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability Fontos 6.5 Nem Nem Info
CVE-2023-24911 Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability Fontos 6.5 Nem Nem Info
CVE-2023-23403 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Fontos 8.8 Nem Nem RCE
CVE-2023-23406 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Fontos 8.8 Nem Nem RCE
CVE-2023-23413 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Fontos 8.8 Nem Nem RCE
CVE-2023-24867 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Fontos 8.8 Nem Nem RCE
CVE-2023-24907 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Fontos 8.8 Nem Nem RCE
CVE-2023-24868 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Fontos 8.8 Nem Nem RCE
CVE-2023-24909 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Fontos 8.8 Nem Nem RCE
CVE-2023-24872 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Fontos 8.8 Nem Nem RCE
CVE-2023-24913 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Fontos 8.8 Nem Nem RCE
CVE-2023-24876 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Fontos 8.8 Nem Nem RCE
CVE-2023-23391 Office for Android Spoofing Vulnerability Fontos 5.5 Nem Nem Spoofing
CVE-2023-23405 Remote Procedure Call Runtime Remote Code Execution Vulnerability Fontos 8.1 Nem Nem RCE
CVE-2023-24908 Remote Procedure Call Runtime Remote Code Execution Vulnerability Fontos 8.1 Nem Nem RCE
CVE-2023-24869 Remote Procedure Call Runtime Remote Code Execution Vulnerability Fontos 8.1 Nem Nem RCE
CVE-2023-23383 Service Fabric Explorer Spoofing Vulnerability Fontos 8.2 Nem Nem Spoofing
CVE-2023-23395 SharePoint Open Redirect Vulnerability Fontos 3.1 Nem Nem Spoofing
CVE-2023-23412 Windows Accounts Picture Elevation of Privilege Vulnerability Fontos 7.8 Nem Nem EoP
CVE-2023-23388 Windows Bluetooth Driver Elevation of Privilege Vulnerability Fontos 8.8 Nem Nem EoP
CVE-2023-24871 Windows Bluetooth Service Remote Code Execution Vulnerability Fontos 8.8 Nem Nem RCE
CVE-2023-23393 Windows BrokerInfrastructure Service Elevation of Privilege Vulnerability Fontos 7 Nem Nem EoP
CVE-2023-23400 Windows DNS Server Remote Code Execution Vulnerability Fontos 7.2 Nem Nem RCE
CVE-2023-24910 Windows Graphics Component Elevation of Privilege Vulnerability Fontos 7.8 Nem Nem EoP
CVE-2023-24861 Windows Graphics Component Elevation of Privilege Vulnerability Fontos 7 Nem Nem EoP
CVE-2023-23410 Windows HTTP.sys Elevation of Privilege Vulnerability Fontos 7.8 Nem Nem EoP
CVE-2023-24859 Windows Internet Key Exchange (IKE) Extension Denial of Service Vulnerability Fontos 7.5 Nem Nem DoS
CVE-2023-23420 Windows Kernel Elevation of Privilege Vulnerability Fontos 7.8 Nem Nem EoP
CVE-2023-23421 Windows Kernel Elevation of Privilege Vulnerability Fontos 7.8 Nem Nem EoP
CVE-2023-23422 Windows Kernel Elevation of Privilege Vulnerability Fontos 7.8 Nem Nem EoP
CVE-2023-23423 Windows Kernel Elevation of Privilege Vulnerability Fontos 7.8 Nem Nem EoP
CVE-2023-23401 Windows Media Remote Code Execution Vulnerability Fontos 7.8 Nem Nem RCE
CVE-2023-23402 Windows Media Remote Code Execution Vulnerability Fontos 7.8 Nem Nem RCE
CVE-2023-23417 Windows Partition Management Driver Elevation of Privilege Vulnerability Fontos 7.8 Nem Nem EoP
CVE-2023-23385 Windows Point-to-Point Protocol over Ethernet (PPPoE) Elevation of Privilege Vulnerability Fontos 7 Nem Nem EoP
CVE-2023-23407 Windows Point-to-Point Protocol over Ethernet (PPPoE) Remote Code Execution Vulnerability Fontos 7.1 Nem Nem RCE
CVE-2023-23414 Windows Point-to-Point Protocol over Ethernet (PPPoE) Remote Code Execution Vulnerability Fontos 7.1 Nem Nem RCE
CVE-2023-23418 Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability Fontos 7.8 Nem Nem EoP
CVE-2023-23419 Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability Fontos 7.8 Nem Nem EoP
CVE-2023-24862 Windows Secure Channel Denial of Service Vulnerability Fontos 5.5 Nem Nem DoS
CVE-2023-23408 Azure Apache Ambari Spoofing Vulnerability Fontos 4.5 Nem Nem Spoofing