Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای اکتبر 2023 (مهر 1402)
  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
  • مهندسی معکوس نرم افزار

بررسی Patch Tuesday مایکروسافت برای اکتبر 2023 (مهر 1402)

On مهر 20, 1402مهر 20, 1402
seyyid
Share
زمان مطالعه: 12 دقیقه

مایکروسافت Patch Tuesday خودش رو برای سپتامبر منتشر کرده و در اون به اصلاح 105 آسیب پذیری پرداخته.

در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :

  • آسیب پذیری افزایش سطح دسترسی : 27
  • دور زدن ویژگی های امنیتی : 3
  • اجرای کد از راه دور : 45
  • افشای اطلاعات : 12
  • منع سرویس : 17
  • XSS : یک مورد

 

آسیب پذیری های ماه اکتبر

 

13 تا از این 105 آسیب پذیری ، بحرانی طبقه بندی شدن که در ادامه بررسیشون کردیم ، یه موردش شدت بالاست که در Chromium هستش ، و بقیه هم شدت مهم تعریف شدن. در این بروزرسانی 3 زیرودی هم اصلاح شده .

 

شدت آسیب پذیری ها

 

آسیب پذیری های بحرانی :

آسیب پذیری CVE-2023-38166 و CVE-2023-41765 و CVE-2023-41767 و CVE-2023-41768 و CVE-2023-41769 و CVE-2023-41770 و CVE-2023-41771 و CVE-2023-41773 و CVE-2023-41774 :

آسیب پذیری در Layer 2 Tunneling Protocol هستش و امتیاز 8.1 و شدت بحرانی داره. مهاجم بدون احراز هویت با ارسال یه پیام پروتکل مخرب به سرور Routing and Remote Access Service (RRAS) ، میتونه کد دلخواه در سرور RAS اجرا کنه. آسیب پذیری از نوع race condition هستش و بنابراین برای اکسپلویت نیاز هستش که مهاجم در یه شرایطی برنده بشه. اینجور اکسپلویتها از قابلیت اطمینان پایینتری برخوردار هستن .

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2023-36566 :

آسیب پذیری در Microsoft Common Data Model SDK هستش و امتیاز 6.5 و شدت بحرانی داره. مهاجم احرازهویت شده امکان DoS داره. برای اکسپلویت نیاز به اکانت با امتیاز بالا نیست.

محصولات تحت تاثیر:

Microsoft Common Data Model SDK for C#

Microsoft Common Data Model SDK for Python

Microsoft Common Data Model SDK for TypeScript

Microsoft Common Data Model SDK for Java

 

آسیب پذیری CVE-2023-35349 :

آسیب پذیری در Microsoft Message Queuing هستش و امتیاز 9.8 و شدت بحرانی داره. مهاجم راه دور و بدون احرازهویت ، امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز هستش که سرویس Message Queuing که بصورت پیش فرض روی پورت TCP/1801 فعاله ، در حال اجرا باشه. این سرویس این ماه حدود 20 آسیب پذیری داشته. اگه نمیتونید بروزرسانی رو اعمال کنید، میتونید این سرویس رو غیرفعال کنید.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2023-36697:

آسیب پذیری در Microsoft Message Queuing هستش و امتیاز 6.8 و شدت بحرانی داره. مهاجم احرازهویت شده روی یه دامنه، میتونه کد دلخواه روی سرور اجرا کنه. برای اکسپلویت نیازه که مهاجم ، قربانی رو فریب بده تا به یه سرور مخرب وصل بشه یا میزبان سرور MSMQ رو هک کنه و اون رو بعنوان یه سرور مخرب اجرا کنه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

آسیب پذیری CVE-2023-36718 :

آسیب پذیری در Microsoft Virtual Trusted Platform Module هستش و امتیاز 7.8 و شدت بحرانی داره. مهاجم امکان اجرای کد از راه دور داره. آسیب پذیری امکان دور زدن محیط اجرا رو میده. برای اکسپلویت نیاز به تکنیکهای پیچیده memory shaping هستش. برای دور زدن ماشین مجازی، نیاز هستش که مهاجم بعنوان کاربر guest mode ، احرازهویت کنه.

محصولات تحت تاثیر:

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 Version 22H2

Windows 11 Version 22H2

 

 

آسیب پذیری های زیرودی :

آسیب پذیری CVE-2023-36563 :

آسیب پذیری در Microsoft WordPad هستش و امتیاز 6.5 و شدت مهم داره. مهاجم امکان افشای هش های NTLM رو داره. این هش هارو مهاجم میتونه کرک کنه یا در حملات NTLM Relay استفاده کنه. البته این نکته رو در نظر بگیرید که در ویندوز 11، ویژگی مسدود کردن NTLM از طریق SMB ، استفاده از این اکسپلویت رو تحت تاثیر قرار میده. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید یه فایل مخرب رو دانلود و اجرا کنه. این آسیب پذیری در حملاتی مورد اکسپلویت قرار گرفته.

محصولات تحت تاثیر:

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows Server 2019

Windows 10 Version 1809

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows Server 2012 R2

Windows Server 2012

 

آسیب پذیری CVE-2023-41763:

آسیب پذیری در Skype for Business هستش و امتیاز 5.3 و شدت مهم داره. آسیب پذیری بیشتر از نوع افشای اطلاعات هستش اما مایکروسافت اونو از نوع افزایش امتیاز طبقه بندی کرده. این آسیب پذیری هم در حملاتی مورد اکسپلویت قرار گرفته. مهاجم با برقراری یه تماس مخرب با سرور Skype for Business ، منجر به تجزیه درخواست HTTP به آدرس دلخواه میشه. که این باعث افشای IP و پورت یا هر دو میشه. این افشای اطلاعات در مواردی میتونه منجر به دسترسی مهاجم به شبکه داخلی بشه.

نکته بعدی در خصوص این آسیب پذیری اینه که، محقق امنیتی Florian Hauser ، سپتامبر سال قبل این آسیب پذیری رو کشف و گزارش کرده بود، اما مایکروسافت از اصلاح اون خودداری کرده بود.

محصولات تحت تاثیر:

Skype for Business Server 2019 CU7

Skype for Business Server 2015 CU13

 

آسیب پذیری CVE-2023-44487 :

این آسیب پذیری که با نام HTTP/2 Rapid Reset هم معروف شده یه تکنیک جدید حملات DDoS هستش که از آگوست داره استفاده میشه. تکنیک به قدری قوی هستش که رکورد های قبلی این حملات رو شکسته. مثلا کلودفلر اعلام کرده که حمله ای که جلوش رو گرفته برابر 201 میلیون RpS بوده که 3 برابر بزرگترین حمله اخیرش که 71 میلیون درخواست در ثانیه بود، هستش. کلودفلر گفته که بدی ماجرا اینه که این حمله توسط بات نتی با 20هزار ماشین انجام شده و درنتیجه اگه تعداد ماشین ها بیشتر بشه، رکوردهایی جدیدی رو شاهد خوایم بود. این رقم برای گوگل 398 میلیون RpS ، آمازون 155 میلیون RpS بوده.

این حمله از ویژگی ، HTTP/2 stream cancellation برای ارسال و لغو مکررا درخواستها سوء استفاده میکنه. با توجه به اینکه این ویژگی در استاندارد HTTP/2 هستش، هیچ راه اصلاحی براش وجود نداره و فقط میشه از طریق rate limiting یا مسدود کردن پروتکل جلوش رو گرفت.

روش حمله اینجوریه که مهاجم تعداد زیادی درخواست HTTP رو با استفاده از HEADERS و RST_STREAM به سرور HTTP/2 ارسال میکنه که منجر به افزایش درخواست در ثانیه و استفاده بیش از حد CPU میشه که درنهایت منجر به از کار افتادن سرور میشه. هدف این حمله لایه 7 هستش.

مایکروسافت با این بروزرسانی ، این آسیب پذیری رو در IIS (HTTP.sys) و  NET (Kestrel) و Windows مسدود کرده. یسری اقدامات کاهشی هم منتشر کردن از جمله :

غیرفعال کردن پروتکل HTTP/2 روی وب سرور از طریق رجیستر:

در مسیر زیر ، مقادیر EnableHttp2Cleartext  و EnableHttp2TIs رو که از نوع DWORD هستش رو با این قانون که مقدار 0 ، پروتکل HTTP/2 رو غیر فعال و مقدار 1 پروتکل HTTP/2 رو فعال میکنه، تنظیم کنید. بعد از اعمال تغییرات نیاز به ریستارت سیستم دارید.

 

1
HKLM\SYSTEM\CurrentControlSet\Services\HTTP\Parameters

 

محدود کردن برنامه به پروتکل HTTP1.1 از طریق تنظیم پروتکل برای هر نقطه پایانی Kestral  :

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
"Kestrel": {
   "Endpoints": {
     "http": {
       // your existing config
       "Protocols": "Http1"
     },
     "https": {
        // your existing config
       "Protocols": "Http1"
     }
   }
}
```

 

محصولات تحت تاثیر:

Windows Server 2016

Windows 10 Version 1607

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

ASP.NET Core 7.0

Microsoft Visual Studio 2022 version 17.7 , 17.6 , 17.4 , 17.2

NET 7.0

ASP.NET Core 6.0

NET 6.0

 

آسیب پذیری های مهم :

آسیب پذیری CVE-2023-36569:

آسیب پذیری در Microsoft Office هستش و امتیاز 8.4 و شدت مهم رو داره. مهاجم امکان افزایش امتیاز به کاربر SYSTEM داره.

محصولات تحت تاثیر:

Microsoft Office LTSC 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

 

آسیب پذیری CVE-2023-36577 :

آسیب پذیری در Microsoft WDAC OLE DB برای SQL سرور هستش و امتیاز 8.8 و شدت مهم داره. مهاجم باید کاربر رو فریب بده تا از طریق برنامه کلایتش به یه دیتابیس مخرب متصل بشه ، در نتیجه با ارسال پاسخ هایی به برنامه کلاینت قربانی، میتونه کد دلخواه اجرا کنه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2023-36434 :

آسیب پذیری در Windows IIS Server هستش و امتیاز 9.8 و شدت مهم داره. مهاجم با استفاده از حمله بروت فورس میتونه اکانت کاربرای دیگه رو بدست بیاره برای همین مایکروسافت این آسیب پذیری رو از نوع افزایش امتیاز طبقه بندی کرده. اینکه این آسیب پذیری امتیاز 9.8 داره ولی شدتش مهمه، اینه که این آسیب پذیری در برابر پسوردهای قوی جواب نمیده و سیستم CVSSای که مایکروسافت استفاده میکنه، این قابلیت نداره که بشه تفکیک کرد، بنابراین اگه پسورد قوی نداشته باشید ، آسیب پذیری بحرانی هستش ولی اگه پسورد قوی داشته باشید، مثلا بیش از 12 کاراکتر، استفاده از کاراکترهای مختلف و پسورد منحصر به فرد و … ، این آسیب پذیری شدتش کاهش پیدا میکنه و صرفا مهمه.

محصولات تحت تاثیر:

Windows 10 Version 1607

Windows Server 2008

Windows 10 Version 1809

Windows Server 2019

Windows 11 version 21H2

Windows Server 2022

Windows 10 Version 21H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 for x64-based Systems

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2019

Windows 10 Version 1809

Windows 10 for 32-bit Systems

Windows Server 2016

Windows Server 2008

 

اقدامات کاهشی جدید :

در بروزرسانی آگوست ، مایکروسافت یه آسیب پذیری به شناسه CVE-2023-21709 رو اصلاح کرد که یه آسیب پذیری در Microsoft Exchange بود که امکان افزایش امتیاز به مهاجم احرازهویت نشده رو میداد. در بروزرسانی ماه آگوست، مایکروسافت اعلام کرده بود که کاربران باید ماژول Windows IIS Token Cache رو بصورت دستی یا با استفاده از یه اسکریپت پاورشلی حذف کنن. در بروزرسانی این ماه، مایکروسافت یه بروزرسانی جدید با شناسه CVE-2023-36434 منتشر کرده که بطور کامل آسیب پذیری CVE-2023-21709 رو بدون نیاز به کار دیگه ای ، اصلاح میکنه.

مایکروسافت میخواد بعد از 30 سال، به تدریج VBScript رو هم از ویندوز حذف کنه. VBScript که با نام Visual Basic Script یا Microsoft Visual Basic Scripting Edition هم شناخته میشه یه زبان برنامه نویسی شبیه ویژوال بیسیک یا Visual Basic for Applications (VBA) هستش که در سال 1996 معرفی شد. مایکروسافت گفته که VBScript دیگه منسوخ شده و به تدریج در نسخه های بعدی حذف میشه و بعنوان یه ویژگی Features on Demand (FODs) از این پس ارائه میشن. یعنی مثله .NET Framework و Hyper-V و … بصورت پیش فرض نصب نمیشن و در صورت نیاز کاربر نصب میشه. VBScript یکی از ویژگی های محبوب در توسعه بدافزار بود و گروههای مختلفی برای توزیع بدافزارهایی مانند Lokibot ، Emotet ، Qbot و DarkGate و … ازش استفاده می کردن.

 

کل آسیب پذیری های اصلاح شده این ماه:

 

CVE TITLE Severity CVSS
CVE-2023-36563 Microsoft WordPad Information Disclosure Vulnerability Important 6.5 Info
CVE-2023-41763 Skype for Business Elevation of Privilege Vulnerability Important 5.3 EoP
CVE-2023-44487 * MITRE: CVE-2023-44487 HTTP/2 Rapid Reset Attack Important 8.8 DoS
CVE-2023-38166 Layer 2 Tunneling Protocol Remote Code Execution Vulnerability Critical 8.1 RCE
CVE-2023-41765 Layer 2 Tunneling Protocol Remote Code Execution Vulnerability Critical 8.1 RCE
CVE-2023-41767 Layer 2 Tunneling Protocol Remote Code Execution Vulnerability Critical 8.1 RCE
CVE-2023-41768 Layer 2 Tunneling Protocol Remote Code Execution Vulnerability Critical 8.1 RCE
CVE-2023-41769 Layer 2 Tunneling Protocol Remote Code Execution Vulnerability Critical 8.1 RCE
CVE-2023-41770 Layer 2 Tunneling Protocol Remote Code Execution Vulnerability Critical 8.1 RCE
CVE-2023-41771 Layer 2 Tunneling Protocol Remote Code Execution Vulnerability Critical 8.1 RCE
CVE-2023-41773 Layer 2 Tunneling Protocol Remote Code Execution Vulnerability Critical 8.1 RCE
CVE-2023-41774 Layer 2 Tunneling Protocol Remote Code Execution Vulnerability Critical 8.1 RCE
CVE-2023-36566 Microsoft Common Data Model SDK Denial of Service Vulnerability Critical 6.5 DoS
CVE-2023-35349 Microsoft Message Queuing Remote Code Execution Vulnerability Critical 9.8 RCE
CVE-2023-36697 Microsoft Message Queuing Remote Code Execution Vulnerability Critical 6.8 RCE
CVE-2023-36718 Microsoft Virtual Trusted Platform Module Remote Code Execution Vulnerability Critical 7.8 RCE
CVE-2023-36722 Active Directory Domain Services Information Disclosure Vulnerability Important 4.4 Info
CVE-2023-36585 Active Template Library Denial of Service Vulnerability Important 7.5 DoS
CVE-2023-36414 Azure Identity SDK Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2023-36415 Azure Identity SDK Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2023-36561 Azure DevOps Server Elevation of Privilege Vulnerability Important 7.3 EoP
CVE-2023-36419 Azure HDInsight Apache Oozie Workflow Scheduler Elevation of Privilege Vulnerability Important 8.8 EoP
CVE-2023-36737 Azure Network Watcher VM Agent Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2023-36418 Azure RTOS GUIX Studio Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2023-36703 DHCP Server Service Denial of Service Vulnerability Important 7.5 DoS
CVE-2023-36709 Microsoft AllJoyn API Denial of Service Vulnerability Important 7.5 DoS
CVE-2023-36702 Microsoft DirectMusic Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2023-36416 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important 6.1 XSS
CVE-2023-36429 Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability Important 6.5 Info
CVE-2023-36433 Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability Important 6.5 Info
CVE-2023-36778 Microsoft Exchange Server Remote Code Execution Vulnerability Important 8 RCE
CVE-2023-36431 Microsoft Message Queuing Denial of Service Vulnerability Important 7.5 DoS
CVE-2023-36579 Microsoft Message Queuing Denial of Service Vulnerability Important 7.5 DoS
CVE-2023-36581 Microsoft Message Queuing Denial of Service Vulnerability Important 7.5 DoS
CVE-2023-36606 Microsoft Message Queuing Denial of Service Vulnerability Important 7.5 DoS
CVE-2023-36570 Microsoft Message Queuing Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2023-36571 Microsoft Message Queuing Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2023-36572 Microsoft Message Queuing Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2023-36573 Microsoft Message Queuing Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2023-36574 Microsoft Message Queuing Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2023-36575 Microsoft Message Queuing Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2023-36578 Microsoft Message Queuing Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2023-36582 Microsoft Message Queuing Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2023-36583 Microsoft Message Queuing Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2023-36589 Microsoft Message Queuing Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2023-36590 Microsoft Message Queuing Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2023-36591 Microsoft Message Queuing Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2023-36592 Microsoft Message Queuing Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2023-36593 Microsoft Message Queuing Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2023-36568 Microsoft Office Click-To-Run Elevation of Privilege Vulnerability Important 7 EoP
CVE-2023-36569 Microsoft Office Elevation of Privilege Vulnerability Important 8.4 EoP
CVE-2023-36565 Microsoft Office Graphics Elevation of Privilege Vulnerability Important 7 EoP
CVE-2023-36435 Microsoft QUIC Denial of Service Vulnerability Important 7.5 DoS
CVE-2023-38171 Microsoft QUIC Denial of Service Vulnerability Important 7.5 DoS
CVE-2023-36701 Microsoft Resilient File System (ReFS) Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2023-36420 Microsoft SQL ODBC Driver Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2023-36730 Microsoft SQL ODBC Driver Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2023-36785 Microsoft SQL ODBC Driver Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2023-36417 Microsoft SQL OLE DB Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2023-36728 Microsoft SQL Server Denial of Service Vulnerability Important 5.5 DoS
CVE-2023-36598 Microsoft WDAC ODBC Driver Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2023-36577 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2023-36729 Named Pipe File System Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2023-36557 PrintHTML API Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2023-36596 Remote Procedure Call Information Disclosure Vulnerability Important 6.5 Info
CVE-2023-36789 Skype for Business Elevation of Privilege Vulnerability Important 7.2 EoP
CVE-2023-36780 Skype for Business Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2023-36786 Skype for Business Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2023-36731 Win32k Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2023-36732 Win32k Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2023-36743 Win32k Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2023-36776 Win32k Elevation of Privilege Vulnerability Important 7 EoP
CVE-2023-41772 Win32k Elevation of Privilege Vulnerability Important Unknown EoP
CVE-2023-41766 Windows Client Server Run-time Subsystem (CSRSS) Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2023-36713 Windows Common Log File System Driver Information Disclosure Vulnerability Important 5.5 Info
CVE-2023-36723 Windows Container Manager Service Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2023-36707 Windows Deployment Services Denial of Service Vulnerability Important 6.5 DoS
CVE-2023-36567 Windows Deployment Services Information Disclosure Vulnerability Important 7.5 Info
CVE-2023-36706 Windows Deployment Services Information Disclosure Vulnerability Important 6.5 Info
CVE-2023-36721 Windows Error Reporting Service Elevation of Privilege Vulnerability Important 7 EoP
CVE-2023-36594 Windows Graphics Component Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2023-38159 Windows Graphics Component Elevation of Privilege Vulnerability Important 7 EoP
CVE-2023-36434 Windows IIS Server Elevation of Privilege Vulnerability Important 9.8 EoP
CVE-2023-36726 Windows Internet Key Exchange (IKE) Extension Elevation of Privilege   Vulnerability Important 7.8 EoP
CVE-2023-36712 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2023-36725 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2023-36576 Windows Kernel Information Disclosure Vulnerability Important 5.5 Info
CVE-2023-36698 Windows Kernel Security Feature Bypass Vulnerability Important 3.6 SFB
CVE-2023-36584 Windows Mark of the Web Security Feature Bypass Vulnerability Important 5.4 SFB
CVE-2023-36710 Windows Media Foundation Core Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2023-36720 Windows Mixed Reality Developer Tools Denial of Service Vulnerability Important 7.5 DoS
CVE-2023-36436 Windows MSHTML Platform Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2023-36605 Windows Named Pipe Filesystem Elevation of Privilege Vulnerability Important 7.4 EoP
CVE-2023-36724 Windows Power Management Service Information Disclosure Vulnerability Important 5.5 Info
CVE-2023-36790 Windows RDP Encoder Mirror Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2023-29348 Windows Remote Desktop Gateway (RD Gateway) Information Disclosure Vulnerability Important 6.5 Info
CVE-2023-36711 Windows Runtime C++ Template Library Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2023-36902 Windows Runtime Remote Code Execution Vulnerability Important 7 RCE
CVE-2023-36564 Windows Search Security Feature Bypass Vulnerability Important 6.5 SFB
CVE-2023-36704 Windows Setup Files Cleanup Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2023-36602 Windows TCP/IP Denial of Service Vulnerability Important 7.5 DoS
CVE-2023-36603 Windows TCP/IP Denial of Service Vulnerability Important 7.5 DoS
CVE-2023-36438 Windows TCP/IP Information Disclosure Vulnerability Important 7.5 Info
CVE-2023-36717 Windows Virtual Trusted Platform Module Denial of Service Vulnerability Important 6.5 DoS
CVE-2023-5346 * Chromium: CVE-2023-5346 Type Confusion in V8 High N/A RCE

 

منابع

مایکروسافت

ZDI

BleepingComputer[1,2,3,4]

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار توسعه اکسپلویت مقالات مهندسی معکوس نرم افزارIn DDOS , HTTP/2 Rapid Reset , Patch Tuesday , vba , VBScript , اکسپلویت نویسی , مایکروسافت , ویندوز

راهبری نوشته

آسیب پذیری اجرای کد در GNOME
برنامه باگ بانتی جدید مایکروسافت و رویدادهای kvmCTF و v8CTF گوگل

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
seyyid
On اسفند 6, 1401فروردین 28, 1402

18 میلیارد دلار ،میزان سرمایه گذاری خطر پذیر در امنیت سایبری برای سال 2022

  • اخبار
  • بازیگران تهدید
seyyid
On فروردین 20, 1402فروردین 28, 1402

سرقت ماشین با تکنیک CAN injection

  • آنالیز بدافزار
  • اخبار
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On آبان 29, 1402آبان 29, 1402

پاسخ چالش های دهمین دوره مسابقات مهندسی معکوس Flare-On منتشر شد

  • اخبار
  • بازیگران تهدید
seyyid
On فروردین 17, 1402فروردین 28, 1402

خفن ترین هکر اسپانیا دستگیر شد

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404