.

Os administradores do Windows e do Office tiveram um início agitado em 2023, com a Microsoft lançando 98 correções de segurança para suas plataformas – isso é um grande avanço quando comparado à maioria das terças-feiras de patch e quase o dobro do número que resultou na temporada de festas.
O Patch Tuesday de janeiro de 2023 aborda duas falhas de dia zero, mas apenas uma delas é conhecida por ser explorada ativamente, que é a falha crítica do Windows, rastreada como CVE-2023-21674. Essa falha permite que um invasor com privilégios locais eleve para sistema, o nível mais alto de privilégios. Tem uma pontuação de gravidade CVSSv3 de 8,8 em 10.
Notavelmente, essa falha afeta o Windows Advanced Local Procedure Call (ALPC) e, como observa Greg Wiseman da Rapid7, é uma reminiscência de um ALPC de dia zero em setembro de 2018 que foi rapidamente empregado em campanhas de malware.
“Dada a sua baixa complexidade de ataque, a existência de um código de prova de conceito funcional e o potencial para escapar do sandbox, essa pode ser uma vulnerabilidade a ser observada de perto”, observa Wiseman.
A falha foi encontrada por analistas de malware da Anti Virus, Jan Vojtěšek, Milánek e Przemek Gmerek.
VEJA: Cibersegurança: essas são as novidades com as quais se preocupar em 2023
A segunda falha afeta o Windows SMB Witness Service, rastreado como CVE-2023-21674, e também é uma vulnerabilidade de elevação de privilégio com uma pontuação de gravidade de 8,8. A Microsoft considera a exploração “menos provável”, embora os detalhes tenham sido divulgados publicamente.
Dustin Childs, da Zero Day Initiative, observa que este Patch Tuesday é o maior da Microsoft em um lançamento de janeiro por algum tempo. Entre eles estão 11 falhas críticas e 87 são classificadas como importantes.
As falhas críticas incluem cinco vulnerabilidades de execução remota de código (RCE) do Windows Layer 2 Tunneling Protocol (L2TP) (rastreadas como CVE-2023-21543, CVE-2023-21546, CVE-2023-21555, CVE-2023-21556 e CVE- 2023-21679). Essas falhas foram relatadas por pesquisadores terceirizados.
A Microsoft Offensive Research and Security Engineering (MORSE) encontrou uma falha crítica de elevação de privilégio no Microsoft Cryptographic Services, rastreada como CVE-2023-21730.
VEJA: Cibersegurança, nuvem e codificação: por que essas três habilidades liderarão a demanda em 2023
Mais duas falhas críticas (CVE-2023-21548 e CVE-2023-21535) eram vulnerabilidades de execução remota de código que afetavam o Windows Security Socket Tunneling Protocol (SSTP). Ambos foram relatados por Yuki Chen da Cyber KunLun, que também relatou quatro dos cinco bugs L2TP RCE.
Wiseman, da Rapid7, aponta que cinco falhas neste mês afetaram o Microsoft Exchange Server. Todos eles foram classificados como importantes, mas podem fornecer aos administradores evidências para a remoção de servidores Exchange locais. No início deste mês, o grupo de pesquisa de segurança Shadowserver relatado que havia 70.000 Exchange Servers não corrigidos expostos na Internet para destacar quantos provavelmente ainda estavam vulneráveis a duas falhas de dia zero do Exchange Server que a Microsoft corrigiu em novembro, apelidado de ProxyNotShell.
Alguns patches também falham: Childs observa que duas das falhas do Exchange Server – CVE-2023-21763 e CVE-2023-21764 – são o resultado da Microsoft lançar um patch com falha para a falha do Exchange Server, CVE-2022-41123 , em novembro.
“Se você estiver executando o Exchange no local, teste e implante todas as correções do Exchange rapidamente e espere que a Microsoft tenha corrigido esses bugs corretamente desta vez”, observa Child.
O Exchange Server entrou em foco depois que a Microsoft corrigiu quatro falhas de dia zero, conhecidas como ProxyShell, afetando o servidor de e-mail local no início de 2021. Foi a primeira vez que o Google Project Zero viu o Exchange Server zero dias detectado desde que começou a rastreá-los em 2014.
Por fim, a atualização de patch de janeiro de 2023 é a última vez que a Microsoft lançará patches no programa Windows 7 Extended Service Update (ESU). Também estão disponíveis as versões finais de ESU para Windows Server 2008 e os patches finais para Windows 8.1.
.