Microsoft издаде редовните месечни обновления за Windows
Microsoft разгласиха постоянния пакет с актуализации за Windows, в който адресират близо 90 казуса, като шест от тях са избрани за сериозно значими и една от уязвимостите към този момент е била атакувана..
Едни от най-важните за налагане актуализации тук са две и тяхното експлоатиране може да докара до отдалеченото осъществяване на случаен код. Става дума за два (CVE-2023-29328 и CVE-2023-29330) новооткрити казуса в Microsoft Teams. С оглед на известността на софтуера за връзка, то налагането на обновленията би трябвало да е приоритет за потребителите, въпреки и двете уязвимости да не са били атакувани. За експлоатирането и на двете уязвимости не се изисква деяние от страна на потребителя (стартира файл или кликне върху връзка), а сложността на осъществяване на офанзивата се прави оценка като ниска, което е и причина за високата степен на сдържаност, която получават проблемите. Разбираемо, Microsoft не дават цялостни детайлности за уязвимостите, като се лимитират само с това, че с цел да е сполучлива офанзивата, атакуващата страна би трябвало да примами жертвата да се включи в проведена от него сесия, след което може да извърши отдалечена офанзива в подтекста на привилегиите на жертвата.
През юли Microsoft сигнализира за регистрирани комбинирани офанзиви към Office и Windows HTML. По това време компанията издаде напътствие за минимизиране на риска, а този месец с изключение на актуализация за CVE-2023-36884, имаме и особено Defence-in-Depth обновяване (ADV230003), което прекъсва веригата за употреба. Заедно с това, компанията дава спомагателна документи, засягаща казуса и управление за вярно налагане на обновленията.
Заедно с това, Microsoft трансформират описанието на CVE-2023-36884 – от Office и Windows HTML RCE (Remote Code Execution) на Windows Search RCE. Промяната се постанова, защото експертите от компанията откриват, че уязвимостта визира по-скоро опцията за превъзмогване на отбраните на Windows Search и Mark of the Web (MOTW) характерността за осъществяването на злотворен код към системата по далечен път.
Последната накърнимост, на която би трябвало да се обърне внимание в августовския Patch Tuesday се явява CVE-2023-21709. Тя визира Exchange Server и има извънредно висока оценка на риска (CVSSv3) от 9.8, само че за Microsoft степента на риска е „ значима “ (а не критична), тъй като изисква откриването на паролата, с която са предпазени ресурсите. Ако тя е с висока степен на трудност, шанса за триумф на офанзивата е по-малък, прецизират от компанията в специфичен бюлетин, отдаден на CVE-2023-21709.
Сред другите наранени артикули и услуги, получаващи кръпки тук са ASPNET. и Visual Studios, Edge, Microsoft Outlook, Microsoft Office и Visio, Microsoft Dynamics,, Windows Codecs Library, SQL Server, Windows Fax and Scan Service и други




