Η Microsoft Corp. κυκλοφόρησε σήμερα ενημερώσεις λογισμικού για να διορθώσει δεκάδες τρωτά σημεία ασφαλείας σε αυτό Windows λειτουργικά συστήματα και άλλο λογισμικό. Το σχετικά ελαφρύ φορτίο ενημέρωσης κώδικα αυτού του μήνα έχει ένα άλλο πρόσθετο πλεονέκτημα για τους διαχειριστές συστημάτων παντού: Φαίνεται ότι είναι η πρώτη ενημέρωση κώδικα Τρίτη από τον Μάρτιο του 2022 που δεν αμαυρώνεται από την ενεργή εκμετάλλευση μιας ευπάθειας zero-day στα προϊόντα της Microsoft.
Το Patch Tuesday του Ιουνίου διαθέτει ενημερώσεις για να καλύψει τουλάχιστον 70 τρύπες ασφαλείας, και ενώ καμία από αυτές δεν έχει αναφερθεί από τη Microsoft ως εκμεταλλευόμενη στην άγρια φύση ακόμη, το Redmond έχει επισημάνει ορισμένες ειδικότερα ως «πιο πιθανό να γίνει εκμετάλλευση».
Η κορυφή της λίστας σε αυτό το μέτωπο είναι CVE-2023-29357το οποίο είναι ένα «κρίσιμο» σφάλμα Διακομιστής Microsoft SharePoint που μπορεί να εκμεταλλευτεί ένας εισβολέας χωρίς έλεγχο ταυτότητας στο ίδιο δίκτυο. Αυτό το ελάττωμα του SharePoint κέρδισε βαθμολογία CVSS 9,8 (το 10,0 είναι το πιο επικίνδυνο).
“Ένας εισβολέας που μπορεί να αποκτήσει πρόσβαση διαχειριστή σε έναν εσωτερικό διακομιστή SharePoint θα μπορούσε να κάνει πολύ κακό σε έναν οργανισμό”, είπε. Κέβιν Μπρινδιευθυντής έρευνας κυβερνοαπειλής στο Immersive Labs. «Αποκτώντας πρόσβαση σε ευαίσθητα και προνομιακά έγγραφα, κλοπή και διαγραφή εγγράφων ως μέρος μιας επίθεσης ransomware ή αντικατάσταση πραγματικών εγγράφων με κακόβουλα αντίγραφα για περαιτέρω μόλυνση των χρηστών στον οργανισμό».
Υπάρχουν τουλάχιστον τρεις άλλες ευπάθειες που επιδιορθώθηκαν αυτόν τον μήνα που κέρδισαν μια συλλογική βαθμολογία CVSS 9,8 και όλες αφορούν ένα ευρέως αναπτυγμένο στοιχείο που ονομάζεται Windows Pragmatic General Multicast (PGM), το οποίο χρησιμοποιείται για την παροχή δεδομένων πολλαπλής εκπομπής — όπως ροή βίντεο ή διαδικτυακά παιχνίδια.
Εταιρεία ασφαλείας Δράση 1 λέει και τα τρία σφάλματα (CVE-2023-32015, CVE-2023-32014και CVE-2023-29363) μπορεί να γίνει εκμετάλλευση μέσω του δικτύου χωρίς να απαιτούνται δικαιώματα ή αλληλεπίδραση με τον χρήστη και τα επηρεαζόμενα συστήματα περιλαμβάνουν όλες τις εκδόσεις του Windows Server 2008 και νεότερες εκδόσεις, καθώς και τα Windows 10 και νεότερες εκδόσεις.
Δεν θα ήταν σωστό Patch Tuesday αν δεν είχαμε επίσης τρομακτικές ενημερώσεις ασφαλείας για οργανισμούς που εξακολουθούν να χρησιμοποιούν Microsoft Exchange για email. Ο Breen είπε τα σφάλματα του Exchange αυτού του μήνα (CVE-2023-32031 και CVE-2023-28310) αντικατοπτρίζουν προσεκτικά τα τρωτά σημεία που προσδιορίζονται ως μέρος του Εκμεταλλεύσεις ProxyNotShellόπου ένας πιστοποιημένος χρήστης στο δίκτυο θα μπορούσε να εκμεταλλευτεί μια ευπάθεια στο Exchange για να κερδίσει την εκτέλεση κώδικα στον διακομιστή.
Ο Breen είπε ότι ενώ οι σημειώσεις ενημέρωσης κώδικα της Microsoft υποδεικνύουν ότι ένας εισβολέας πρέπει να έχει ήδη αποκτήσει πρόσβαση σε έναν ευάλωτο κεντρικό υπολογιστή στο δίκτυο, αυτό συνήθως επιτυγχάνεται μέσω επιθέσεων κοινωνικής μηχανικής με spear phishing για να αποκτήσει αρχική πρόσβαση σε έναν κεντρικό υπολογιστή πριν αναζητήσει άλλους εσωτερικούς στόχους.
“Ακριβώς επειδή ο διακομιστής σας Exchange δεν διαθέτει έλεγχο ταυτότητας που αντιμετωπίζει το Διαδίκτυο, δεν σημαίνει ότι είναι προστατευμένος”, είπε ο Breen, σημειώνοντας ότι η Microsoft λέει ότι τα ελαττώματα του Exchange δεν είναι δύσκολο να τα εκμεταλλευτούν οι εισβολείς.
Για μια πιο προσεκτική ματιά στις ενημερώσεις κώδικα που κυκλοφόρησε σήμερα η Microsoft και έχουν ευρετηριαστεί με βάση τη σοβαρότητα και άλλες μετρήσεις, ανατρέξτε στο πάντα χρήσιμη ενημέρωση του Patch Tuesday από το SANS Internet Storm Center. Και δεν είναι κακή ιδέα να σταματήσετε την ενημέρωση για μερικές ημέρες έως ότου η Microsoft επιλύσει τυχόν προβλήματα στις ενημερώσεις: AskWoody.com συνήθως έχει το lowdown σε τυχόν ενημερώσεις κώδικα που μπορεί να προκαλούν προβλήματα στους χρήστες των Windows.
Όπως πάντα, σκεφτείτε να δημιουργήσετε αντίγραφα ασφαλείας του συστήματός σας ή τουλάχιστον των σημαντικών εγγράφων και δεδομένων σας πριν εφαρμόσετε ενημερώσεις συστήματος. Και αν αντιμετωπίσετε οποιοδήποτε πρόβλημα με αυτές τις ενημερώσεις, παρακαλούμε σημειώστε εδώ στα σχόλια.