مایکروسافت اولین Patch Tuesday خودش رو برای سال 2023 منتشر کرده و در اون به اصلاح 98 آسیب پذیری پرداخته.
در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :
- آسیب پذیری افزایش سطح دسترسی : 39
- دور زدن ویژگی های امنیتی : 4
- اجرای کد از راه دور : 33
- افشای اطلاعات : 10
- منع سرویس : 10
- جعل : 2
یازده تا از این 98 آسیب پذیری ، بحرانی طبقه بندی شدن و امکان اجرای کد از راه دور و افزایش امتیاز میدن و بقیه هم مهم تعریف شدن. یکی از این آسیب پذیری ها هم ، قبلا افشا و اکسپلویت شده.
آسیب پذیری های بحرانی :
1- آسیب پذیری CVE-2023-21743 :
آسیب پذیری در Microsoft SharePoint Server هست و امکان دور زدن ویژگی های امنیتی رو فراهم میکنه. دارای امتیاز 5.3 هستش .
پیچیدگی اکسپلویت کردن این آسیب پذیری ، کم هستش و برای همین مورد مایکروسافت احتمال اکسپلویت شدن این آسیب پذیری رو زیاد دونسته.
نسخه های تحت تاثیر :
- Microsoft SharePoint Server Subscription Edition
- Microsoft SharePoint Server 2019
- Microsoft SharePoint Enterprise Server 2016
مهاجم بدون احراز هویت میتونه در حملات مبتنی بر شبکه ، مکانیسم احراز هویت رو دور بزنه.
برای اصلاح این آسیب پذیری ، علاوه بر بروزرسانی ، باید عمل upgrade هم اعمال کنید که از طریق SharePoint Products Configuration Wizard و Upgrade-SPFarm PowerShell cmdlet یا دستور پاورشلی Upgrade-SPFarm یا دستور زیر ، قابل انجام هستش.
psconfig.exe -cmd upgrade -inplace b2b
2- آسیب پذیری CVE-2023-21551 :
آسیب پذیری در Microsoft Cryptographic Services هستش و امکان افزایش امتیاز رو به مهاجم میده. دارای امتیاز 7.8 هستش.
مهاجم با اکسپلویت این آسیب پذیری امتیاز SYSTEM رو بدست میاره. مایکروسافت گفته احتمال اکسپلویت شدن این آسیب پذیری کمه.
نسخه های تحت تاثیر :
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
3- آسیب پذیری CVE-2023-21561 :
آسیب پذیری در Microsoft Cryptographic Services هستش و امکان افزایش امتیاز به مهاجم میده. دارای امتیاز 8.8 هستش.
مهاجم محلی با ارسال داده های مخرب به سرویس محلی CSRSS باعث افزایش امتیاز از AppContainer به SYSTEM میشه.
مایکروسافت گفته احتمال اینکه این آسیب پذیری اکسپلویت بشه کمه.
نسخه های تحت تاثیر :
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows RT 8.1
- Windows 8.1
- Windows 7
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
4- آسیب پذیری CVE-2023-21730 :
آسیب پذیری در Microsoft Cryptographic Services هستش و امکان افزایش امتیاز رو میده. دارای امتیاز 7.8 هستش.
مهاجم با اکسپلویت این آسیب پذیری امتیاز SYSTEM رو بدست میاره.
نسخه های تحت تاثیر :
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows RT 8.1
- Windows 8.1
- Windows 7
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
5-9 – آسیب پذیری CVE-2023-21556 و CVE-2023-21555 و CVE-2023-21543 و CVE-2023-21546 و CVE-2023-21679 :
آسیب پذیری ها در Windows Layer 2 Tunneling Protocol (L2TP) هستش و امکان اجرای کد رو فراهم میکنه. دارای امتیاز 8.1 هستش.
آسیب پذیری از نوع race condition هستش و برای اکسپلویت نیاز به برنده شدن تو شرایط هستش و بنابراین پیچیدگی حمله بالاست. مایکروسافت هم گفته احتمال اکسپلویت شدنش کمه.
مهاجم بدون احراز هویت با ارسال درخواست اتصال مخرب به سرور RAS امکان اجرای دستور رو در ماشین سرور RAS داره.
نسخه های آسیب پذیر :
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows RT 8.1
- Windows 8.1
- Windows 7
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
10- آسیب پذیری CVE-2023-21535 :
آسیب پذیری در Windows Secure Socket Tunneling Protocol (SSTP) هستش و امکان اجرای کد رو به مهاجم میده. دارای امتیاز 8.1 هستش.
مهاجم بدون احراز هویت با ارسال درخواست اتصال مخرب به سرور RAS امکان اجرای دستور رو در ماشین سرور RAS داره.
آسیب پذیری از نوع race condition هستش و برای اکسپلویت نیاز به برنده شدن تو شرایط هستش و بنابراین پیچیدگی حمله بالاست. مایکروسافت هم گفته احتمال اکسپلویت شدنش کمه.
نسخه های آسیب پذیر :
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008
- Windows RT 8.1
- Windows 8.1
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
11- آسیب پذیری CVE-2023-21548 :
آسیب پذیری در Windows Secure Socket Tunneling Protocol (SSTP) هستش و امکان اجرای کد رو به مهاجم میده. دارای امتیاز 8.1 هستش.
آسیب پذیری از نوع race condition هستش و برای اکسپلویت نیاز به برنده شدن تو شرایط هستش و بنابراین پیچیدگی حمله بالاست. مایکروسافت هم گفته احتمال اکسپلویت شدنش کمه.
مهاجم با ارسال بسته های مخرب SSTP به سرور SSTP ، امکان اجرای کد در سرور رو داره.
نسخه های آسیب پذیر :
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows RT 8.1
- Windows 8.1
- Windows 7
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10 Version 22H2
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری های افشا شده و اکسپلویت شده :
آسیب پذیری CVE-2023-21674 :
آسیب پذیری در Windows Advanced Local Procedure Call (ALPC) هستش و امکان افزایش امتیاز رو به مهاجم میده. دارای امتیاز 8.8 هستش.
آسیب پذیری امکان دور زدن سندباکس مرورگر، رو هم داره.
مهاجم با اکسپلویت این آسیب پذیری امتیاز SYSTEM رو بدست میاره.
آسیب پذیری توسط محققین AVAST کشف و گزارش شده . این کمپانی گفتن که آسیب پذیری توسط anti-exploit engine خودشون کشف شده و ازش تو یک حمله استفاده شده.
این کمپانی گفته تو حمله ای که مشاهده کردن ، احتمالا این آسیب پذیری جزئی از یه زنجیره طولانی از اکسپلویت مرورگر بوده ، چون مهاجمین برای اینکه بتونن از این آسیب پذیری استفاده کنن ، باید از قبل امکان اجرای کد در داخل پروسس sandboxed renderer رو داشته باشن. البته در ادامه گفتن که زنجیره کامل رو ندارن.
نسخه های تحت تاثیر :
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 8.1
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری CVE-2023-21549 :
مایکروسافت این آسیب پذیری رو هم بعنوان افشا شده معرفی کرده اما محققین امنیتی Akamai که این آسیب پذیری رو کشف و گزارش کردن ، اعلام کردن که نباید در دسته افشا شده ها قرار میگرفت.
به هر حال آسیب پذیری در Windows SMB Witness Service هستش و امکان افزایش امتیاز رو میده. دارای امتیاز 8.8 هستش.
مهاجم با ایجاد یه اسکریپت مخرب و فراخوانی RPC در یک RPC host امکان اکسپلویت این آسیب پذیری رو داره. در صورت اکسپلویت موفقیت آمیز ، مهاجم امکان اجرای برخی توابع RPC که برای اجرا نیاز به امتیاز بالا دارن، رو داره.
نسخه های تحت تاثیر :
- Windows Server 2012 R2
- Windows Server 2012
- Windows RT 8.1
- Windows 8.1
- Windows 7
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری مهمی که توسعه دهندگان رو تحت تاثیر قرار میده :
آسیب پذیری CVE-2023-21779 :
آسیب پذیری در Visual Studio Code هستش و امکان اجرای کد به مهاجم میده. دارای امتیاز 7.3 هستش.
آسیب پذیری از نوع محلی هستش و برای اکسپلویتش مهاجم باید کاربر رو مهندسی اجتماعی کنه تا یه فایل رو دانلود و اجرا کنه.
آسیب پذیری های مهم با احتمال اکسپلویت بالا :
- آسیب پذیری CVE-2023-21532 : آسیب پذیری در Windows GDI هستش و امکان افزایش امتیاز رو به مهاجم میده. دارای امتیاز 7 هستش. اکسپلویت موفقیت آمیز ، امتیاز SYSTEM رو میده.
- آسیب پذیری CVE-2023-21541 : آسیب پذیری در Windows Task Scheduler هستش و امکان افزایش امتیاز رو به مهاجم میده. دارای امتیاز 7.8 هستش. اکسپلویت موفقیت آمیز ، امتیاز SYSTEM رو میده.
- آسیب پذیری CVE-2023-21552 : آسیب پذیری در Windows GDI هستش و امکان افزایش امتیاز به کاربر SYSTEM به مهاجم میده. دارای امتیاز 7.8 هستش.
- آسیب پذیری CVE-2023-21725 : آسیب پذیری در Windows Malicious Software Removal Tool هستش و امکان افزایش امتیاز به مهاجم میده. دارای امتیاز 6.3 هستش.
- آسیب پذیری CVE-2023-21726 : آسیب پذیری در Windows Credential Manager User Interface هستش و امکان افزایش امتیاز به کاربر SYSTEM رو به مهاجم میده. دارای امتیاز 7.8 هستش.
- آسیب پذیری CVE-2023-21768 : آسیب پذیری در Windows Ancillary Function Driver for WinSock هستش و امکان افزایش امتیاز به کاربر SYSTEM رو به مهاجم میده. دارای امتیاز 7.8 هستش.