Microsoft hefur gefið út mánaðarlegar uppfærslur tengdar Microsoft Patch Tuesday. Í heildina eru gefnar út að þessu sinni uppfærslur vegna 80 veikleika, og eru 9 þeirra merktir sem mjög alvarlegir (e. critical). CERT-IS mælir með að uppfæra án tafa og fara eftir ráðleggingum frá Microsoft. Mikilvægt er að lesa yfir leiðbeiningar frá Microsoft til að koma í veg fyrir að uppfærslur valdi truflunum.
Veikleikar núþegar nýttir af ógnaraðilum (0-day)
Microsoft Outlook
Veikleikinn CVE-2023-23397 með CVSSv3 skor uppá 9.8 gefur ógnaraðila aðgang að Net-NTLMv2 tætigildi notanda með því að senda sérútbúinn vefpóst á viðkomandi. Notandinn þarf ekki að opna vefpóstinn svo að kóðinn keyri, tætigildið er sótt þegar Outlook nær í tölvupóstinn frá póstþjóni. Hægt er að nýta tætigildið til þess að auðkenna sig sem notandinn á aðrar þjónustur (e. NTLM relay attack). Microsoft hefur gefið út mótvægisaðgerðir gegn þessum veikleika.
Windows SmartScreen
Veikleikinn CVE-2023-24880 með CVSSv3 skor uppá 5.4 leyfir óganaraðila að komast hjá merkingu sem gefur til kynna að skráin komi frá internetinu (e. Mark of the Web). Kemur einnig í veg fyrir að Office skjöl sótt af netinu hafi takmarkaða virkni (e. Protected view).
Alvarlegir veikleikar (e.critical)
Internet Control Message Protocol (ICMP)
Veikleikinn CVE-2023-23415 með CVSSv3 skor uppá 9.8 gerir ógnaraðila kleift að senda sérhannaðan IP pakka sem getur valdið keyrslu á kóða ef forrit er bundið við hráan tengil (e. raw socket).
Windows Point-to-Point Tunneling Protocol
Veikleikinn CVE-2023-23404 með CVSSv3 skor uppá 8.1 gerir ógnaraðila kleift að senda sérhannaða tengingar fyrirspurn sem getur leitt til keyrslu kóða á RAS þjóni.
Windows Hyper-V
Veikleikinn CVE-2023-23411 með CVSSv3 skor uppá 6.5 gerir ógnaraðila kleift sem Hyper-V gestur að hafa áhrif á virkni búnaðarins sem keyrir Hyper-V.
Windows Cryptographic Services
Veikleikinn CVE-2023-23416 með CVSSv3 skor uppá 8.4 gerir ógnaraðila kleift að hala upp illgjörnu skírteini á þjóna sem vinna með eða setja inn skírteini. Ógnaraðili getur svo nýtt sér það til þess að keyra illgjarnan kóða.
HTTP Protocol Stack
Veikleikinn CVE-2023-23392 með CVSSv3 skor uppá 9.8 gerir óganaraðila kleift að senda sérhannaðan pakka á þjóna sem nýta HTTP Protocol Stack (http.sys) til þess að vinna með pakka.
Remote Procedure Call Runtime
Veikleikinn CVE-2023-21708 með CVSSv3 skor uppá 9.8 gerir ógnaraðila kleift að senda sérhannað RPC kall á RPC hýsingarþjóninn sem getur leitt til keyrslu kóða með sömu réttindum og RPC þjónustan.
TPM2.0 Module Library
Veikleikarnir CVE-2023-1017 og CVE-2023-1018 eru með CVSSv3 skor uppá 8.8 sem gera ógnaraðila kleift að keyra illgjarnar TPM skipanir sem gestur á sýndarvél keyrandi í Hyper-V og getur valdið skrift umfram marka í rót Hyper-V.
Tilvísanir
https://msrc.microsoft.com/update-guide/en-us
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24880
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23404
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23411
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23416
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23392
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21708
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1017
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1018