Bótadagur – Microsoft Patch Tuesday
Microsoft hefur gefið út uppfærslur tengt hefðbundnum mánaðarlegum bótadegi Microsoft (e. Microsoft Patch Tuesday) [1]. Að þessu sinni er upplýst um 83 tilkynningar vegna veikleika og þar af eru þrír mjög alvarlegir (e. critical). Upplýst er um fimm núlldagsveikleika þar af þrír sem eru þegar misnotaðir af ógnaraðilum. CERT-IS mælir með að uppfæra án tafa og fara eftir ráðleggingum frá Microsoft.
Mikilvægt er að lesa vel leiðbeiningar frá Microsoft til að koma í veg fyrir að uppfærslur valdi truflunum.
Núlldagsveikleikar þegar nýttir af ógnaraðilum
Microsoft Security SmartScreen – CVE-2023-36025
Veikleikinn er með einkunn upp á 8.8 og gerir ógnaraðila kleift að fara fram hjá vörnum (e. bypass) Windows Defender SmartScreen ef notandi smellir á til þess hannaða skrá fyrir tengla (.url) eða smellir á tengil í slíka skrá.
Windows DWM Core Library – CVE-2023-36033
Veikleikinn er með einkunn upp á 7.8 og gerir ógnaraðila kleift að fá SYSTEM réttindi.
Windows Cloud Files Mini Filter Driver – CVE-2023-36036
Veikleikinn er með einkunn upp á 7.8 og gerir ógnaraðila kleift að fá SYSTEM réttindi.
Alvarlegir veikleikar (e. critical)
Windows Internet Connection Sharing – CVE-2023-36397
Veikleikinn er með einkunn upp á 9.8 og gerir ógnaraðila kleift að senda óværu yfir net og þar með keyra kóða (e. execute arbitrary code). Til að hægt sé að misnota veikleikann þarf þjónustan Windows message queueing að vera keyrandi á vélinni í PGM netþjónaumhverfi (e. in a PGM Server environment).
Windows HMAC Key Derivation – CVE-2023-36400
Veikleikinn er með einkunn upp á 8.8 og gerir ógnaraðila kleift að taka stjórn á búnaðinum. Veikleikinn felst í því að hægt er að nota veikleikann innan sýndarvélar (Hyper-V guest machine) í Hyper-V umhverfi til að fá SYSTEM réttindi á Hyper-V netþjóninum sjálfum (e. Hyper-V host). Ógnaraðili þarf að vera innskráður til að geta misnotað veikleikann.
Azure command-line tools – CVE-2023-36052
Veikleikinn er með einkunn upp á 8.6 og gerir ógnaraðila kleift að lesa notendanöfn og lykilorð úr annálum (e. recover plaintext passwords and usernames from log files). Slíkir annálar gætu verið vistaðir á óöruggum stöðum og þar með aðgengilegir óauðkenndum ógnaraðilum. Microsoft hefur gefið út leiðbeiningar varðandi auðkenningarupplýsingar sem leka með þessum hætti [2].
Tilvísanir:
[1] https://msrc.microsoft.com/update-guide
[2] https://msrc.microsoft.com/blog/2023/11/microsoft-guidance-regarding-credentials-leaked-to-github-actions-logs-through-azure-cli/