News

O primeiro Patch Tuesday de 2023 da Microsoft oferece 98 correções massivas

.

talento-pessoal-segurança-operações-microsoft.png

Os administradores do Windows e do Office tiveram um início agitado em 2023, com a Microsoft lançando 98 correções de segurança para suas plataformas – isso é um grande avanço quando comparado à maioria das terças-feiras de patch e quase o dobro do número que resultou na temporada de festas.

O Patch Tuesday de janeiro de 2023 aborda duas falhas de dia zero, mas apenas uma delas é conhecida por ser explorada ativamente, que é a falha crítica do Windows, rastreada como CVE-2023-21674. Essa falha permite que um invasor com privilégios locais eleve para sistema, o nível mais alto de privilégios. Tem uma pontuação de gravidade CVSSv3 de 8,8 em 10.

Notavelmente, essa falha afeta o Windows Advanced Local Procedure Call (ALPC) e, como observa Greg Wiseman da Rapid7, é uma reminiscência de um ALPC de dia zero em setembro de 2018 que foi rapidamente empregado em campanhas de malware.

“Dada a sua baixa complexidade de ataque, a existência de um código de prova de conceito funcional e o potencial para escapar do sandbox, essa pode ser uma vulnerabilidade a ser observada de perto”, observa Wiseman.

A falha foi encontrada por analistas de malware da Anti Virus, Jan Vojtěšek, Milánek e Przemek Gmerek.

VEJA: Cibersegurança: essas são as novidades com as quais se preocupar em 2023

A segunda falha afeta o Windows SMB Witness Service, rastreado como CVE-2023-21674, e também é uma vulnerabilidade de elevação de privilégio com uma pontuação de gravidade de 8,8. A Microsoft considera a exploração “menos provável”, embora os detalhes tenham sido divulgados publicamente.

Dustin Childs, da Zero Day Initiative, observa que este Patch Tuesday é o maior da Microsoft em um lançamento de janeiro por algum tempo. Entre eles estão 11 falhas críticas e 87 são classificadas como importantes.

As falhas críticas incluem cinco vulnerabilidades de execução remota de código (RCE) do Windows Layer 2 Tunneling Protocol (L2TP) (rastreadas como CVE-2023-21543, CVE-2023-21546, CVE-2023-21555, CVE-2023-21556 e CVE- 2023-21679). Essas falhas foram relatadas por pesquisadores terceirizados.

A Microsoft Offensive Research and Security Engineering (MORSE) encontrou uma falha crítica de elevação de privilégio no Microsoft Cryptographic Services, rastreada como CVE-2023-21730.

VEJA: Cibersegurança, nuvem e codificação: por que essas três habilidades liderarão a demanda em 2023

Mais duas falhas críticas (CVE-2023-21548 e CVE-2023-21535) eram vulnerabilidades de execução remota de código que afetavam o Windows Security Socket Tunneling Protocol (SSTP). Ambos foram relatados por Yuki Chen da Cyber ​​KunLun, que também relatou quatro dos cinco bugs L2TP RCE.

Wiseman, da Rapid7, aponta que cinco falhas neste mês afetaram o Microsoft Exchange Server. Todos eles foram classificados como importantes, mas podem fornecer aos administradores evidências para a remoção de servidores Exchange locais. No início deste mês, o grupo de pesquisa de segurança Shadowserver relatado que havia 70.000 Exchange Servers não corrigidos expostos na Internet para destacar quantos provavelmente ainda estavam vulneráveis ​​a duas falhas de dia zero do Exchange Server que a Microsoft corrigiu em novembro, apelidado de ProxyNotShell.

Alguns patches também falham: Childs observa que duas das falhas do Exchange Server – CVE-2023-21763 e CVE-2023-21764 – são o resultado da Microsoft lançar um patch com falha para a falha do Exchange Server, CVE-2022-41123 , em novembro.

“Se você estiver executando o Exchange no local, teste e implante todas as correções do Exchange rapidamente e espere que a Microsoft tenha corrigido esses bugs corretamente desta vez”, observa Child.

O Exchange Server entrou em foco depois que a Microsoft corrigiu quatro falhas de dia zero, conhecidas como ProxyShell, afetando o servidor de e-mail local no início de 2021. Foi a primeira vez que o Google Project Zero viu o Exchange Server zero dias detectado desde que começou a rastreá-los em 2014.

Por fim, a atualização de patch de janeiro de 2023 é a última vez que a Microsoft lançará patches no programa Windows 7 Extended Service Update (ESU). Também estão disponíveis as versões finais de ESU para Windows Server 2008 e os patches finais para Windows 8.1.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo