Koléksi patch Juli Microsoft tétéla janten kejutan. Mimiti, aranjeunna sakali deui ngalereskeun Internet Explorer anu sigana maot. Kadua, saloba genep kerentanan geus aktip dieksploitasi ku panyerang. Katilu, dua tina genep ditutup, sanés nganggo patch, tapi kalayan rekomendasi.
Ieu jumlah statistik: 132 aliran ditutup – salapan diantarana dianggap kritis. Eksploitasi 37 kerentanan tiasa nyababkeun palaksanaan kode anu sawenang-wenang, 33 diantarana – pikeun ngangkat hak husus, 13 – ngalangkungan fitur kaamanan, sareng 22 – kamungkinan, panolakan jasa.
Naha aranjeunna patch Internet Explorer?
Kami nembe nyerat yén Internet Explorer parantos maot – tapi henteu cekap. Khususna, urang ngobrol ngeunaan saran Microsoft pikeun tetep masang apdet kaamanan ngeunaan IE, sabab sababaraha komponénna masih aya dina sistem. Sareng ayeuna janten jelas naha aranjeunna masihan naséhat ieu. Patch Juli nutup saloba tilu vulnerabilities dina MSHTML, mesin di jero browser legendaris. Dina pedaran CVE, Microsoft nyatakeun ieu:
Sanajan Microsoft geus ngumumkeun deprecation tina aplikasi Internet Explorer 11 dina platform nu tangtu sarta aplikasi Microsoft Edge Warisan geus deprecated, platform MSHTML, EdgeHTML, jeung Aksara kaayaan masih didukung. Platform MSHTML dianggo ku mode Internet Explorer dina Microsoft Edge ogé aplikasi séjén liwat kadali WebBrowser. Platform EdgeHTML dianggo ku WebView sareng sababaraha aplikasi UWP. Platform naskah dianggo ku MSHTML sareng EdgeHTML tapi ogé tiasa dianggo ku aplikasi warisan anu sanés. Pembaruan pikeun ngatasi kerentanan dina platform MSHTML sareng mesin skrip kalebet kana Pembaruan Kumulatif IE; Parobihan EdgeHTML sareng Chakra henteu dilarapkeun kana platform éta.
Pikeun tetep ditangtayungan sapinuhna, kami nyarankeun yén para nasabah anu masang apdet Kaamanan Ngan masang apdet IE Cumulative.
Anu paling bahaya tina kerentanan IE anu nembé kapendak nyaéta CVE-2023-32046, sareng éta parantos dianggo dina serangan nyata. Eksploitasi anu suksés ngamungkinkeun para penjahat cyber naékkeun hak-hakna pikeun korban. Skenario serangan ngalibatkeun ngahasilkeun file jahat anu dikirim ka korban ku mail atanapi hosted dina ramatloka compromised. Sadaya anu diperyogikeun ku panyerang nyaéta ngayakinkeun pangguna pikeun nuturkeun tautan sareng muka filena.
Dua kerentanan anu sanés – CVE-2023-35308 sareng CVE-2023-35336 – tiasa dianggo pikeun ngalangkungan fitur kaamanan. Urut ngamungkinkeun penjahat cyber nyieun file bypass mékanisme Mark-of-the-Web ambéh maranéhanana bisa dibuka ku aplikasi Microsoft Office tanpa mode Protected View. Jeung duanana liang bisa dipaké pikeun nipu korban kana ngakses URL di Zona Kaamanan Internet anu kirang restrictive ti dimaksudkeun.
Rekomendasi tinimbang patch
Dua kerentanan salajengna ogé dieksploitasi sacara aktip, tapi tibatan patch pinuh, aranjeunna ngan ukur nampi. saran kaamanan.
Kahiji – CVE-2023-36884 (kalawan rating CVSS 8.3) – keur dieksploitasi dina serangan RCE Storm-0978 / RomCom on Kantor sarta Windows. Pikeun tetep aman, Microsoft nyarankeun nambihan sadaya executable Office kana daptar FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION.
Masalah kadua anu teu direngsekeun aya hubunganana sareng penandatanganan supir tingkat kernel. Ieu henteu gaduh indéks CVE, tapi ngan ukur pituduh sareng saran (ADV-230001). Microsoft ngabatalkeun seueur sertipikat pamekar anu dianggo dina serangan APT sareng meungpeuk sababaraha supir jahat, tapi panyababna tetep. Peretas masih tiasa ngadaptarkeun supir nganggo sertipikat Microsoft, atanapi ditandatanganan ku tanggal anu di-backdated pikeun dianggo salaku salah sahiji pengecualian sareng henteu ngabutuhkeun tandatangan portal pamekar MS.
Salaku pancegahan, Microsoft nyarankeun tetep Windows sareng EDR diropéa. Hiji-hijina panglipur leutik nyaéta pikeun ngamangpaatkeun éta supir, panyerang kedah gaduh hak istimewa administrator.
The vulnerabilities sésana dieksploitasi
Salian ti kerentanan anu disebatkeun di luhur, aya tilu deui liang anu dieksploitasi ku cybercriminals.
- CVE-2023-32049 – SmartScreen fitur kaamanan bypass kerentanan. Eksploitasi ngamungkinkeun panyerang nyiptakeun file anu muka tanpa ningalikeun peringatan Windows “Diunduh tina Internét”.
- CVE-2023-36874 – kerentanan eskalasi hak husus dina jasa ngalaporkeun Kasalahan Windows. Ngidinan panyerang pikeun ningkatkeun hak istimewa upami aranjeunna parantos ngagaduhan idin normal pikeun nyiptakeun polder sareng file ngawaskeun kinerja téknis.
- CVE-2023-35311 – Kaamanan fitur bypass kerentanan dina Outlook. Eksploitasi ngabantosan penjahat cyber ngahindarkeun peringatan nalika nganggo sawangan.
Kumaha tetep aman
Pikeun ngajaga sumber daya perusahaan aman, kami nyarankeun masang patch kaamanan pas mungkin, sareng ngajagi sadaya komputer sareng server anu tiasa dianggo kalayan solusi modéren anu tiasa ngadeteksi eksploitasi kerentanan anu dipikanyaho sareng teu kadeteksi.
#Microsoft #Juli #Patch #Salasa