Излезе юлският Patch Tuesday
Вчера беше втория вторник от месеца, което значи, че е време за ъпдейт за потребителите на Windows. Юлският Patch Tuesday съдържа решения за 130 открити казуса в продуктите и услугите, свързани с операционната система на Microsoft. Пакетът с кръпки съдържа също кръпки за девет сериозно значими уязвимости, пет казуса, които са били експлоатирани преди появяването на актуализация за тях, оповестява се също за уязвимост в Office, която е интензивно експлоатирана в живи офанзиви, само че за нея към момента няма решение. Възможно е да излезе актуализация за казуса преди появяването на августовския Patch Tuesday идващия месец.
Уязвимостта, за която кръпка няма, само че са засечени офанзиви към нея е CVE-2023-36884 – смесен проблем, засягащ Office и Windows HTML. Ако атакуващата страна успее да убеди жертвата да открие особено основан документ, с който се експлоатира CVE-2023-36884, тя може да извърши случаен код по отдалечен път и да превземе системата. Специалистите са записали експлоатирането на уязвимостта в офанзиви против държавни и военни ведомства в Северна Америка и Европа, като се допуска, че става дума за APT (advanced persistent threat) група, близка до съветските специфични служби. От Microsoft посвещават и специфична обява над тези офанзиви и методите да бъдат избегнати те. Описанието на накърнимост, за която към момента няма излязла актуализация не е особено за компанията, само че евентуално казусът го постанова.
Друга накърнимост, която е атакувана преди вчерашното излизане на пакета с обновления се явява CVE-2023-35311. За разлика от CVE-2023-36884 обаче, Microsoft разгласява съответна актуализация. Експлоатирането на CVE-2023-35311 разрешава превъзмогването на защитна характерност в MS Outlook, като съгласно хората от Zero-Day Initiative към Гугъл, евентуално е офанзивата да изисква потреблението на друга накърнимост за поемането на надзор над системата.
„ Проблемът разрешава на атакуващата страна да преодолее предизвестието за отбрана на Microsoft Outlook след кликането върху връзка. Стандартната реакция на програмата в сходни случаи е да показа диалогов прозорец пред потребителя, само че експлоатирането на уязвимостта предотвратява това “, пишат Гугъл.
Сходен на CVE-2023-35311 е CVE-2023-32049, само че визира системата за отбрана Smart Screen. Стартирането на чужд файл би трябвало да задейства предупредително известие в Windows, само че при сполучливата употреба на бъга, такова не се появява. Отново, съгласно ZDI, атакуващата страна е допустимо да употребява експлойта за тази накърнимост в композиция с различен за задачите на инсталирането на злотворен код.
Сред другите уязвимости, които получават актуализация в юлския Patch Tuesday се откриват решения за Windows Sharepoint и Sharepoint Server, драйвера за Windows Layer-2 Bridge Network Driver, Windows Pragmatic General Multicast (PGM), Azure Active Directory, Microsoft Access, Microsoft Excel и други




