微软在本月最新一轮的安全更新中修复了三个零日漏洞,所有这些漏洞都在野外被积极利用。
10月的补丁星期二修复了104个漏洞,其中只有12个被标记为关键。所有这些都是远程代码执行(RCE)错误,尽管本月总共列出了45个这样的漏洞。
根据Ivanti安全产品副总裁Chris Goettl的说法,CVE-2023-41763是Skype中的一个特权提升漏洞,允许攻击者向目标Skype for Business服务器发送特制的网络呼叫。

网络调用可能导致解析向任意地址发出的HTTP请求。这可能会向攻击者泄露IP地址或端口号,或者两者兼而有之。
CVE被评为重要,CVSS v3.1版本为5.3,但概念验证代码已经公开,并且在野外发现了漏洞利用。由于存在被利用的风险,此CVE的严重性应高于重要级别。
第二个零日漏洞是CVE-2023-36563,这是写字板中的一个信息泄露漏洞,允许泄露NTLM哈希值。同样,这个bug只被评为重要,但由于它在野外被利用,修补应该是一个优先事项。

最后一个零日漏洞是快速重置拒绝服务漏洞CVE-2023-44487,该漏洞自8月份以来一直被利用,帮助发起了一些有史以来最大的DDoS攻击。
Goettl解释道:“该漏洞已在Windows操作系统、Visual Studio、.net和ASP.net中得到解决。该CVE没有计算CVSS,微软的严重性仅被评为重要,但由于活跃的利用,该CVE应该被视为更高的严重性。”

另外,Rapid7首席软件工程师Adam Barnett解释说,本月修复的12个关键RCE错误中,有三分之二是在同一个Windows组件中发现的,即第二层隧道协议。
Barnett说:“利用每个第2层隧道协议关键rce是通过特制的协议消息发送到路由和远程访问服务(RRAS)服务器。由于cve通常是按顺序分配的,并且序列中存在空白,因此另一个合理的推断是,其他类似的尚未公布的漏洞可能已经被发现并报告给MSRC。”
微软在最新安全更新中修复了3个零日漏洞,包括Skype的特权提升、写字板的信息泄露及引发大规模DDoS的快速重置拒绝服务漏洞。其中CVE-2023-41763尤为严重,已在野外被利用。
1万+

被折叠的 条评论
为什么被折叠?



