EN

Þriðjudagur til bóta – Microsoft Patch Tuesday 12 júlí

Microsoft hefur gefið út mánaðarlegar uppfærslur tengdar Microsoft Patch Tuesday. Í heildina eru gefnar út að þessu sinni uppfærslur vegna 132 veikleika, og eru 9 þeirra merktir sem mjög alvarlegir (e. critical) [1]. Sex veikleikar eru flokkaðir sem nýveilur (e. 0-day) sem er nú þegar verið að misnota. CERT-IS mælir með að uppfæra án tafa og fara eftir ráðleggingum frá Microsoft. Mikilvægt er að lesa yfir leiðbeiningar frá Microsoft til að koma í veg fyrir að uppfærslur valdi truflunum.

Microsoft flokkar veikleika sem nýveilur ef þeir eru opinberlega tilkynntir eða ef þeir eru nú þegar notaðir í netárásum án þess að öryggisuppfærsla sé til staðar. Með eftirfarandi uppfærslum lagfærir Microsoft 6 nýveilur sem hafa allar verið notaðar í íllgjörnum tilgangi.

Nýveilur (0-day)

Windows MSHTML
Veikleikinn CVE-2023-32046 með CVSSv3 skor uppá 7.8 gerir árásaraðilum kleift að auka réttindi (e. privilege escalation) með því að láta fórnarlamb opna óværu í gegnum tölvupóst eða vefsíðu. Þar með fær hann aðgang að kerfinu með réttindum fórnarlambsins. MSHTML er notað af Windows, Office, Outlook og Skype [18].

Windows SmartScreen
Veikleikinn CVE-2023-32049 með CVSSv3 skor uppá 8.8 gerir ógnaraðila kleift að koma í veg fyrir að öryggisviðvörun birtist þegar halað er niður skrá af netinu [2].

Windows Error Reporting
Veikleikinn CVE-2023-36874 með CVSSv3 skor uppá 7.8 gerir ógnaraðila kleift að fá kerfisstjóraréttindi (e. administrator privileges) á Windows vél ef hann hefur aðgang að vélinni og réttindi til að búa til möppur [3].

Microsoft Office og Windows
Veikleikinn CVE-2023-36884 með CVSSv3 skor uppá 8.3 gerir ógnaraðila kleift að fjarkeyra kóða með því að nota sérhannað Microsoft Office skjal, ef viðtakandi opnar það [4]. Vitað er að ógnarhóðurinn Storm-0978 (betur þektur sem RomCom) hafi notfært sér veikleikann til að setja upp spilliforrit meðal annars í gagnagíslutilgangi (e. ransomware). Ógnarhópurinn er frá Rússlandi og einbeitir sér aðalega að Úkraínu en einnig löndum sem eru ekki hliðholl rússneskum málstað. Ekki er komin öryggisuppfærsla fyrir þennan veikleika en Microsoft hefur gefið út ráðleggingar hvernig á að verjast á meðan það er verið að vinna í uppfærslu [4].

Microsoft signed drivers
Reklar (e. driver) sem hafa verið undirritaðir (e. signed) af Microsoft hafa verið misnotaðir til að setja upp spilliforrit í þeim tilgangi að njósna um vefnotkun notenda. Microsoft hefur lokað á aðgangana sem voru að misnota sér reklana og afturkallað (e. revoked) viðeigandi skírteini. Gefnar voru út ráðleggingar ADV230001 til að upplýsa um þetta mál [6].

Microsoft Outlook
Veikleikinn CVE-2023-35311 sniðgengur öryggisviðvarnir í Outlook og virkar í forskoðunnarglugga (e. preview window) [8].

Alvarlegir veikleikar (e.critical)

Microsoft Office SharePoint
Veikleikarnir CVE-2023-33160 og CVE-2023-33157 með CVSSv3 skor uppá 8.8 gera fjartengdum árásaraðila kleift að keyra upp kóða (e. remote code execution) [9,10].

Windows Layer-2 Bridge Network Driver
Veikleikinn CVE-2023-35315 með CVSSv3 skor uppá 8.8 gerir fjartengdum árásaraðila kleift að keyra upp kóða [11].

Windows Remote Desktop
Veikleikinn CVE-2023-35352 með CVSSv3 skor uppá 7.5 gerir árásaraðila kleift að tengjast án þess að auðkenna sig [12].

Windows Pragmatic General Multicast (PGM)
Veikleikinn CVE-2023-35297 með CVSSv3 skor uppá 7.5 gerir fjartengdum árásaraðila kleift að keyra upp kóða [13].

Windows Routing and Remote Access Service (RRAS)
Veikleikarnir CVE-2023-35365, CVE-2023-35366 og CVE-2023-35367 með CVSSv3 skor uppá 9.8 gera fjartengdum árásaraðila kleift að keyra upp kóða [14,15,16].

Windows Message Queuing
Veikleikinn CVE-2023-32057 með CVSSv3 skor uppá 9.8 gerir fjartengdum árásaraðila kleift að keyra upp kóða [17].

 

Tilvísarnir
• [1] https://msrc.microsoft.com/update-guide/en-us
• [2] CVE-2023-32049
• [3] CVE-2023-36874
• [4] CVE-2023-36884
• [5] Storm 0978 Attacks Reveal Financial and Espionage Motives
• [6] ADV230001 Security Advisory
• [7] Microsoft Recommended Driver Block Rules
• [8] CVE-2023-35311
• [9] CVE-2023-33160
• [10] CVE-2023-33157
• [11] CVE-2023-35315
• [12] CVE-2023-35352
• [13] CVE-2023-35297
• [14] CVE-2023-35365
• [15] CVE-2023-35366
• [16] CVE-2023-35367
• [17] CVE-2023-32057
• [18] CVE-2023-32046
Scroll to Top