EN

Bótadagur – Microsoft Patch Tuesday – nóvember

Bótadagur – Microsoft Patch Tuesday

Microsoft hefur gefið út uppfærslur tengt hefðbundnum mánaðarlegum bótadegi Microsoft (e. Microsoft Patch Tuesday) [1]. Að þessu sinni er upplýst um 83 tilkynningar vegna veikleika og þar af eru þrír mjög alvarlegir (e. critical). Upplýst er um fimm núlldagsveikleika þar af þrír sem eru þegar misnotaðir af ógnaraðilumCERT-IS mælir með að uppfæra án tafa og fara eftir ráðleggingum frá Microsoft.
Mikilvægt er að lesa vel leiðbeiningar frá Microsoft til að koma í veg fyrir að uppfærslur valdi truflunum.

 

Núlldagsveikleikar þegar nýttir af ógnaraðilum

Microsoft Security SmartScreen – CVE-2023-36025

Veikleikinn er með einkunn upp á 8.8 og gerir ógnaraðila kleift að fara fram hjá vörnum (e. bypass) Windows Defender SmartScreen ef notandi smellir á til þess hannaða skrá fyrir tengla (.url) eða smellir á tengil í slíka skrá.

Windows DWM Core Library – CVE-2023-36033

Veikleikinn er með einkunn upp á 7.8 og gerir ógnaraðila kleift að fá SYSTEM réttindi.

Windows Cloud Files Mini Filter Driver – CVE-2023-36036

Veikleikinn er með einkunn upp á 7.8 og gerir ógnaraðila kleift að fá SYSTEM réttindi.

 

Alvarlegir veikleikar (e. critical)

Windows Internet Connection Sharing – CVE-2023-36397

Veikleikinn er með einkunn upp á 9.8 og gerir ógnaraðila kleift að senda óværu yfir net og þar með keyra kóða (e. execute arbitrary code). Til að hægt sé að misnota veikleikann þarf þjónustan Windows message queueing að vera keyrandi á vélinni í PGM netþjónaumhverfi (e. in a PGM Server environment).

Windows HMAC Key Derivation – CVE-2023-36400

Veikleikinn er með einkunn upp á 8.8 og gerir ógnaraðila kleift að taka stjórn á búnaðinum. Veikleikinn felst í því að hægt er að nota veikleikann innan sýndarvélar (Hyper-V guest machine) í Hyper-V umhverfi til að fá SYSTEM réttindi á Hyper-V netþjóninum sjálfum (e. Hyper-V host). Ógnaraðili þarf að vera innskráður til að geta misnotað veikleikann.

Azure command-line tools – CVE-2023-36052

Veikleikinn er með einkunn upp á 8.6 og gerir ógnaraðila kleift að lesa notendanöfn og lykilorð úr annálum (e. recover plaintext passwords and usernames from log files). Slíkir annálar gætu verið vistaðir á óöruggum stöðum og þar með aðgengilegir óauðkenndum ógnaraðilum. Microsoft hefur gefið út leiðbeiningar varðandi auðkenningarupplýsingar sem leka með þessum hætti [2].

 

Tilvísanir:

[1] https://msrc.microsoft.com/update-guide
[2] https://msrc.microsoft.com/blog/2023/11/microsoft-guidance-regarding-credentials-leaked-to-github-actions-logs-through-azure-cli/

Scroll to Top