Wtorkowa aktualizacja Microsoftu z października 2023 r. zawierająca aktualizacje zabezpieczeń dotyczące 104 luk, w tym trzech aktywnie wykorzystywanych luk typu zero-day.

CVE-2023-41763Luka w zabezpieczeniach programu Skype dla firm umożliwiająca podniesienie uprawnień

Firma Microsoft naprawiła aktywnie wykorzystywaną lukę w zabezpieczeniach programu Skype dla firm, która jest klasyfikowana jako błąd polegający na podniesieniu uprawnień.

„Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać dostęp do niektórych poufnych informacji (poufność), ale nie wszystkie zasoby komponentu, którego dotyczy luka, mogą zostać ujawnione atakującemu” – wyjaśnia Microsoft.

„Chociaż osoba atakująca nie może wprowadzić zmian w ujawnionych informacjach (Integralność) ani ograniczyć dostępu do zasobu (Dostępność)”.

CVE-2023-36563 — Luka w zabezpieczeniach programu Microsoft WordPad umożliwiająca ujawnienie informacji

Firma Microsoft naprawiła aktywnie wykorzystywaną lukę, która może zostać wykorzystana do kradzieży skrótów NTLM podczas otwierania dokumentu w programie WordPad.

„Aby wykorzystać tę lukę, osoba atakująca musiałaby najpierw zalogować się do systemu. Osoba atakująca mogłaby następnie uruchomić specjalnie spreparowaną aplikację, która mogłaby wykorzystać lukę i przejąć kontrolę nad systemem, którego dotyczy luka” – wyjaśnia Microsoft.

„Dodatkowo osoba atakująca może przekonać użytkownika lokalnego do otwarcia złośliwego pliku. Osoba atakująca musiałaby przekonać użytkownika do kliknięcia łącza, zwykle w formie zachęty w wiadomości e-mail lub wiadomości błyskawicznej, a następnie przekonać go do otwarcia specjalnie spreparowany plik.”

Te skróty NTLM można złamać lub wykorzystać w atakach NTLM Relay w celu uzyskania dostępu do konta.

CVE-2023-44487 — Atak szybkiego resetowania protokołu HTTP/2

Firma Microsoft udostępniła rozwiązania ograniczające nową technikę ataku DDoS typu zero-day o nazwie „HTTP/2 Rapid Reset”, która jest aktywnie wykorzystywana od sierpnia, bijąc wszelkie poprzednie rekordy.

Atak ten wykorzystuje funkcję anulowania strumienia HTTP/2 do ciągłego wysyłania i anulowania żądań, co powoduje przeciążenie docelowego serwera/aplikacji i narzucenie stanu DoS.

Ponieważ ta funkcja jest wbudowana w standard HTTP/2, nie ma „poprawki” dla tej techniki, którą można by wdrożyć w inny sposób niż ograniczanie szybkości lub blokowanie protokołu.

Kroki zaradcze firmy Microsoft opisane w tym poradniku polegają na wyłączeniu protokołu HTTP/2 na serwerze internetowym. Jednakże udostępnili także dedykowany artykuł na temat szybkiego resetowania protokołu HTTP/2, zawierający dalsze informacje.

Microsoft twierdzi, że CVE-2023-41763 i CVE-2023-36563 zostały ujawnione publicznie.

TagCVE IDOpisKrytyczność
Active Directory Domain ServicesCVE-2023-36722Active Directory Domain Services Information Disclosure VulnerabilityWażna
AzureCVE-2023-36737Azure Network Watcher VM Agent Elevation of Privilege VulnerabilityWażna
AzureCVE-2023-36419Azure HDInsight Apache Oozie Workflow Scheduler Elevation of Privilege VulnerabilityWażna
Azure DevOpsCVE-2023-36561Azure DevOps Server Elevation of Privilege VulnerabilityWażna
Azure Real Time Operating SystemCVE-2023-36418Azure RTOS GUIX Studio Remote Code Execution VulnerabilityWażna
Azure SDKCVE-2023-36414Azure Identity SDK Remote Code Execution VulnerabilityWażna
Azure SDKCVE-2023-36415Azure Identity SDK Remote Code Execution VulnerabilityWażna
Client Server Run-time Subsystem (CSRSS)CVE-2023-41766Windows Client Server Run-time Subsystem (CSRSS) Elevation of Privilege VulnerabilityWażna
HTTP/2CVE-2023-44487MITRE: CVE-2023-44487 HTTP/2 Rapid Reset AttackWażna
Microsoft Common Data Model SDKCVE-2023-36566Microsoft Common Data Model SDK Denial of Service VulnerabilityWażna
Microsoft DynamicsCVE-2023-36429Microsoft Dynamics 365 (On-Premises) Information Disclosure VulnerabilityWażna
Microsoft DynamicsCVE-2023-36416Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityWażna
Microsoft DynamicsCVE-2023-36433Microsoft Dynamics 365 (On-Premises) Information Disclosure VulnerabilityWażna
Microsoft Edge (Chromium-based)CVE-2023-5346Chromium: CVE-2023-5346 Type Confusion in V8Nieznana
Microsoft Exchange ServerCVE-2023-36778Microsoft Exchange Server Remote Code Execution VulnerabilityWażna
Microsoft Graphics ComponentCVE-2023-36594Windows Graphics Component Elevation of Privilege VulnerabilityWażna
Microsoft Graphics ComponentCVE-2023-38159Windows Graphics Component Elevation of Privilege VulnerabilityWażna
Microsoft OfficeCVE-2023-36565Microsoft Office Graphics Elevation of Privilege VulnerabilityWażna
Microsoft OfficeCVE-2023-36569Microsoft Office Elevation of Privilege VulnerabilityWażna
Microsoft OfficeCVE-2023-36568Microsoft Office Click-To-Run Elevation of Privilege VulnerabilityWażna
Microsoft QUICCVE-2023-38171Microsoft QUIC Denial of Service VulnerabilityWażna
Microsoft QUICCVE-2023-36435Microsoft QUIC Denial of Service VulnerabilityWażna
Microsoft WDAC OLE DB provider for SQLCVE-2023-36577Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityWażna
Microsoft Windows Media FoundationCVE-2023-36710Windows Media Foundation Core Remote Code Execution VulnerabilityWażna
Microsoft Windows Search ComponentCVE-2023-36564Windows Search Security Feature Bypass VulnerabilityWażna
Microsoft WordPadCVE-2023-36563Microsoft WordPad Information Disclosure VulnerabilityWażna
Skype for BusinessCVE-2023-36786Skype for Business Remote Code Execution VulnerabilityWażna
Skype for BusinessCVE-2023-36780Skype for Business Remote Code Execution VulnerabilityWażna
Skype for BusinessCVE-2023-36789Skype for Business Remote Code Execution VulnerabilityWażna
Skype for BusinessCVE-2023-41763Skype for Business Elevation of Privilege VulnerabilityWażna
SQL ServerCVE-2023-36728Microsoft SQL Server Denial of Service VulnerabilityWażna
SQL ServerCVE-2023-36417Microsoft SQL ODBC Driver Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2023-36785Microsoft ODBC Driver for SQL Server Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2023-36598Microsoft WDAC ODBC Driver Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2023-36730Microsoft ODBC Driver for SQL Server Remote Code Execution VulnerabilityWażna
SQL ServerCVE-2023-36420Microsoft ODBC Driver for SQL Server Remote Code Execution VulnerabilityWażna
Windows Active Template LibraryCVE-2023-36585Active Template Library Denial of Service VulnerabilityWażna
Windows AllJoyn APICVE-2023-36709Microsoft AllJoyn API Denial of Service VulnerabilityWażna
Windows Client/Server Runtime SubsystemCVE-2023-36902Windows Runtime Remote Code Execution VulnerabilityWażna
Windows Common Log File System DriverCVE-2023-36713Windows Common Log File System Driver Information Disclosure VulnerabilityWażna
Windows Container Manager ServiceCVE-2023-36723Windows Container Manager Service Elevation of Privilege VulnerabilityWażna
Windows Deployment ServicesCVE-2023-36707Windows Deployment Services Denial of Service VulnerabilityWażna
Windows Deployment ServicesCVE-2023-36567Windows Deployment Services Information Disclosure VulnerabilityWażna
Windows Deployment ServicesCVE-2023-36706Windows Deployment Services Information Disclosure VulnerabilityWażna
Windows DHCP ServerCVE-2023-36703DHCP Server Service Denial of Service VulnerabilityWażna
Windows Error ReportingCVE-2023-36721Windows Error Reporting Service Elevation of Privilege VulnerabilityWażna
Windows HTML PlatformCVE-2023-36436Windows MSHTML Platform Remote Code Execution VulnerabilityWażna
Windows HTML PlatformCVE-2023-36557PrintHTML API Remote Code Execution VulnerabilityWażna
Windows IISCVE-2023-36434Windows IIS Server Elevation of Privilege VulnerabilityWażna
Windows IKE ExtensionCVE-2023-36726Windows Internet Key Exchange (IKE) Extension Elevation of Privilege VulnerabilityWażna
Windows KernelCVE-2023-36576Windows Kernel Information Disclosure VulnerabilityWażna
Windows KernelCVE-2023-36712Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows KernelCVE-2023-36698Windows Kernel Security Feature Bypass VulnerabilityWażna
Windows Layer 2 Tunneling ProtocolCVE-2023-41770Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityKrytyczna
Windows Layer 2 Tunneling ProtocolCVE-2023-41765Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityKrytyczna
Windows Layer 2 Tunneling ProtocolCVE-2023-41767Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityKrytyczna
Windows Layer 2 Tunneling ProtocolCVE-2023-38166Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityKrytyczna
Windows Layer 2 Tunneling ProtocolCVE-2023-41774Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityKrytyczna
Windows Layer 2 Tunneling ProtocolCVE-2023-41773Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityKrytyczna
Windows Layer 2 Tunneling ProtocolCVE-2023-41771Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityKrytyczna
Windows Layer 2 Tunneling ProtocolCVE-2023-41769Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityKrytyczna
Windows Layer 2 Tunneling ProtocolCVE-2023-41768Layer 2 Tunneling Protocol Remote Code Execution VulnerabilityKrytyczna
Windows Mark of the Web (MOTW)CVE-2023-36584Windows Mark of the Web Security Feature Bypass VulnerabilityWażna
Windows Message QueuingCVE-2023-36571Microsoft Message Queuing Remote Code Execution VulnerabilityWażna
Windows Message QueuingCVE-2023-36570Microsoft Message Queuing Remote Code Execution VulnerabilityWażna
Windows Message QueuingCVE-2023-36431Microsoft Message Queuing Denial of Service VulnerabilityWażna
Windows Message QueuingCVE-2023-35349Microsoft Message Queuing Remote Code Execution VulnerabilityKrytyczna
Windows Message QueuingCVE-2023-36591Microsoft Message Queuing Remote Code Execution VulnerabilityWażna
Windows Message QueuingCVE-2023-36590Microsoft Message Queuing Remote Code Execution VulnerabilityWażna
Windows Message QueuingCVE-2023-36589Microsoft Message Queuing Remote Code Execution VulnerabilityWażna
Windows Message QueuingCVE-2023-36583Microsoft Message Queuing Remote Code Execution VulnerabilityWażna
Windows Message QueuingCVE-2023-36592Microsoft Message Queuing Remote Code Execution VulnerabilityWażna
Windows Message QueuingCVE-2023-36697Microsoft Message Queuing Remote Code Execution VulnerabilityKrytyczna
Windows Message QueuingCVE-2023-36606Microsoft Message Queuing Denial of Service VulnerabilityWażna
Windows Message QueuingCVE-2023-36593Microsoft Message Queuing Remote Code Execution VulnerabilityWażna
Windows Message QueuingCVE-2023-36582Microsoft Message Queuing Remote Code Execution VulnerabilityWażna
Windows Message QueuingCVE-2023-36574Microsoft Message Queuing Remote Code Execution VulnerabilityWażna
Windows Message QueuingCVE-2023-36575Microsoft Message Queuing Remote Code Execution VulnerabilityWażna
Windows Message QueuingCVE-2023-36573Microsoft Message Queuing Remote Code Execution VulnerabilityWażna
Windows Message QueuingCVE-2023-36572Microsoft Message Queuing Remote Code Execution VulnerabilityWażna
Windows Message QueuingCVE-2023-36581Microsoft Message Queuing Denial of Service VulnerabilityWażna
Windows Message QueuingCVE-2023-36579Microsoft Message Queuing Denial of Service VulnerabilityWażna
Windows Message QueuingCVE-2023-36578Microsoft Message Queuing Remote Code Execution VulnerabilityWażna
Windows Microsoft DirectMusicCVE-2023-36702Microsoft DirectMusic Remote Code Execution VulnerabilityWażna
Windows Mixed Reality Developer ToolsCVE-2023-36720Windows Mixed Reality Developer Tools Denial of Service VulnerabilityWażna
Windows Named Pipe File SystemCVE-2023-36729Named Pipe File System Elevation of Privilege VulnerabilityWażna
Windows Named Pipe File SystemCVE-2023-36605Windows Named Pipe Filesystem Elevation of Privilege VulnerabilityWażna
Windows NT OS KernelCVE-2023-36725Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows Power Management ServiceCVE-2023-36724Windows Power Management Service Information Disclosure VulnerabilityWażna
Windows RDPCVE-2023-36790Windows RDP Encoder Mirror Driver Elevation of Privilege VulnerabilityWażna
Windows RDPCVE-2023-29348Windows Remote Desktop Gateway (RD Gateway) Information Disclosure VulnerabilityWażna
Windows Remote Procedure CallCVE-2023-36596Remote Procedure Call Information Disclosure VulnerabilityWażna
Windows Resilient File System (ReFS)CVE-2023-36701Microsoft Resilient File System (ReFS) Elevation of Privilege VulnerabilityWażna
Windows Runtime C++ Template LibraryCVE-2023-36711Windows Runtime C++ Template Library Elevation of Privilege VulnerabilityWażna
Windows Setup Files CleanupCVE-2023-36704Windows Setup Files Cleanup Remote Code Execution VulnerabilityWażna
Windows TCP/IPCVE-2023-36438Windows TCP/IP Information Disclosure VulnerabilityWażna
Windows TCP/IPCVE-2023-36603Windows TCP/IP Denial of Service VulnerabilityWażna
Windows TCP/IPCVE-2023-36602Windows TCP/IP Denial of Service VulnerabilityWażna
Windows TPMCVE-2023-36717Windows Virtual Trusted Platform Module Denial of Service VulnerabilityWażna
Windows Virtual Trusted Platform ModuleCVE-2023-36718Microsoft Virtual Trusted Platform Module Remote Code Execution VulnerabilityKrytyczna
Windows Win32KCVE-2023-36731Win32k Elevation of Privilege VulnerabilityWażna
Windows Win32KCVE-2023-36732Win32k Elevation of Privilege VulnerabilityWażna
Windows Win32KCVE-2023-36776Win32k Elevation of Privilege VulnerabilityWażna
Windows Win32KCVE-2023-36743Win32k Elevation of Privilege VulnerabilityWażna
Windows Win32KCVE-2023-41772Win32k Elevation of Privilege VulnerabilityWażna