2023 年 9 月的 Apple 补丁
苹果通过修复macOS Ventura、iPad 和 iOS以及watchOS中的两个错误来解决活跃的漏洞,从而启动了 9 月份的补丁发布。第一个漏洞被追踪为 CVE-2023-41064,代表图像 I/O 中的缓冲区溢出。另一个错误 CVE-2023-41061 表示可被恶意附件利用的验证问题。据公民实验室研究人员称,这些漏洞结合起来部署了 NSO 集团臭名昭著的 Pegasus 间谍软件。无论如何,请务必花时间更新您的 Apple 设备。Apple 今天已将此修复程序反向移植到较旧的手机上,因此即使您使用的不是最新的 iOS,您仍然可以获得该修复程序。
思科 2023 年 9 月公告
您可能会注意到我在这里说的是“建议”而不是“补丁”,这不仅仅是我迂腐的另一个例子。9 月 6 日,思科发布了一份公告,通知其客户思科自适应安全设备 (ASA) 软件和 Firepower 威胁防御 (FTD) 软件远程访问 VPN 中的活跃漏洞。据报道,勒索软件组织正在利用该 CVE(编号为 CVE-2023-20269)来访问目标网络。目前还没有针对此问题的补丁,但思科确实提供了一些临时缓解措施。如果您正在使用这些产品,建议您应用缓解措施,直到有补丁可用。另外,请记住这些缓解措施是暂时的。一旦补丁可用,不要仅仅因为这些缓解措施已经到位而推迟测试和部署。
Adobe 2023 年 9 月补丁
9 月份,Adobe 发布了三项更新,解决 Adobe Acrobat 和 Reader、Experience Manager 和 Adobe Connect 中的 5 个 CVE。不要忘记 0day…呃…兴奋,Acrobat 和 Reader补丁中的唯一错误已在野外检测到。打开特制的 PDF 可能会导致在受影响的系统上执行代码。显然,这个补丁应该是您的首要任务。有趣的是, Experience Manager和Connect的补丁都解决了两个跨站点脚本 (XSS) 错误。只是一个有趣的巧合。
Adobe 将 Reader 补丁列为部署评级 1,因为它受到主动攻击。另外两个补丁在发布时并未被列为公众已知或受到主动攻击。Adobe 将这些更新分类为部署优先级 3。
Microsoft 2023 年 9 月补丁
本月,微软发布了 59 个新补丁,解决 Microsoft Windows 和 Windows 组件中的 CVE;交换服务器;办公室和办公室组件;.NET 和 Visual Studio;天蓝色;微软动态;和 Windows Defender。通过 ZDI 计划总共报告了 15 个 CVE(25.4%),还有更多正在等待解决。除了新的 CVE 之外,该版本还纳入了两个外部错误和四个 Chromium 错误,使 CVE 总数达到 65 个。
9月份发布的新补丁中,有 5 个被评为“严重”,55 个被评为“重要”,还有 1 个被评为“中等”严重程度。这略低于大多数 9 月发布的版本,但从今年迄今的总数来看,微软非常接近 2022 年发布的修复数量。
发布的 CVE 中有两个在发布时被列为受到主动攻击,而只有一个被列为公开已知。让我们仔细看看本月的一些更有趣的更新,从被利用的错误开始:
- CVE-2023-36761 - Microsoft Word 信息泄露漏洞
这是目前受到主动攻击的漏洞,但我不会将其归类为“信息泄露”。攻击者可以利用此漏洞来泄露 NTLM 哈希值,然后可能会在 NTLM 中继式攻击中使用该哈希值。这些通常被定义为欺骗错误(参见 Exchange 爆炸)。无论分类如何,预览窗格在这里也是一个向量,这意味着不需要用户交互。一定要把这个放在您的测试和部署列表的首位。- CVE-2023-29332 - Microsoft Azure Kubernetes 服务特权提升漏洞
Azure Kubernetes 服务中的这一严重漏洞可能允许未经身份验证的远程攻击者获得集群管理权限。我们以前见过这样的错误,但这个错误很突出,因为它可以通过互联网访问,不需要用户交互,并且被列为低复杂性。微软给了这个漏洞“利用可能性较小”的评级,但基于这个漏洞的远程、未经身份验证的方面,这可能对攻击者来说相当有吸引力。- CVE-2023-38148 - Internet 连接共享 (ICS) 远程代码执行漏洞
这个严重级别的错误是本月级别最高的 CVSS (8.8),但这也不全是坏消息。首先,这仅限于网络相邻的攻击者。成功的利用还依赖于 ICS 的启用。现在大多数地方都不需要 ICS,而且默认情况下它也没有打开。但是,如果您位于使用 ICS 的地方之一,则未经身份验证的攻击者可能会在受影响的系统上运行其代码。- CVE-2023-38146 - Windows 主题远程代码执行漏洞
这可能不是本月修补的最严重的错误之一,但它引发了一股怀旧浪潮,我不得不大声疾呼。如果攻击者可以说服用户打开特制的主题文件,则此错误可能允许执行代码。如果这听起来像是 20 多年前的屏幕保护程序漏洞,那是因为它就像 20 多年前的屏幕保护程序错误一样。祝贺 Pwn2Own 获奖者 Thijs Alkemade 和 Computest Sector 7 的 Daan Keuper 帮助揭露了这个古老但好东西。微软已发布软件修复程序来修复其产品组合中的 59 个漏洞,其中包括两个已被恶意网络攻击者积极利用的零日漏洞。
在 59 个漏洞中,有 5 个漏洞被评为“严重”,55 个漏洞被评为“重要”,1 个漏洞的严重程度被评为“中等”。自上个月的补丁星期二版本以来,基于 Chromium 的 Edge 浏览器中修复了35 个缺陷,此次更新还包含对CVE-2023-4863 的修复,这是 WebP 图像格式中的一个关键堆缓冲区溢出缺陷。
下面列出了在实际攻击中受到积极利用的两个 Microsoft 漏洞 -
CVE-2023-36761(CVSS 评分:6.2)- Microsoft Word 信息泄露漏洞
CVE-2023-36802(CVSS 评分:7.8)- Microsoft 流服务代理特权提升漏洞
Windows 制造商在有关 CVE-2023-36761 的公告中表示:“利用此漏洞可能会泄露NTLM 哈希值”,并指出攻击者可能会滥用 CVE-2023-36802 来获取系统权限。
目前尚不清楚有关利用性质或攻击背后的威胁行为者身份的确切细节。
Tenable 高级研究工程师 Satnam Narang 表示:“[CVE-2023-36761] 的利用不仅限于打开恶意 Word 文档的潜在目标,因为简单地预览文件就可能导致漏洞触发。” 利用该漏洞将导致新技术 LAN 管理器 (NTLM) 哈希值的泄露。”
>>>工控安全<<< >>>数据安全<<< >>>供应链安全<<<
>>>其他<<<
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...