A terça-feira do patch de agosto de 2023 chegou; entre os 76 problemas numerados CVE corrigidos pela Microsoft desta vez está uma vulnerabilidade DoS no .NET e no Visual Studio (CVE-2023-38180) para a qual existe um código de prova de exploração.
Além do fato de que um patch está disponível, praticamente nenhuma outra informação foi compartilhada pela empresa sobre o CVE-2023-38180.
Vulnerabilidades no Microsoft Office e Exchange Server
Há uma “Atualização de defesa em profundidade” do Microsoft Office disponível que, de acordo com a Microsoft, interrompe a cadeia de ataque que leva ao CVE-2023-36884, uma vulnerabilidade do Windows Search RCE que foi anteriormente explorada por hackers russos em ataques direcionados.
“A Microsoft recomenda instalar as atualizações do Office discutidas neste comunicado , bem como instalar as atualizações do Windows a partir de agosto de 2023”, diz a empresa. (Embora, no momento da redação deste artigo, o aviso para CVE-2023-36884 ainda aponte para as atualizações cumulativas do Windows em julho.)
Dustin Childs, chefe de conscientização de ameaças da Zero Day Initiative da Trend Micro, diz que, embora tenha sido classificado como Importante, o CVE-2023-21709 – uma elevação de privilégio no Microsoft Exchange – deve ser considerado Crítico.
“Essa vulnerabilidade permite que um invasor remoto e não autenticado faça login como outro usuário. Nesse caso, você está elevando de nenhuma permissão para ser capaz de autenticar no servidor, o que torna todas essas explorações pós-autenticação (…) viáveis”, observou ele .
“Para abordar o CVE-2023-21709, os administradores devem executar ações adicionais e podem executar o script CVE-2023-21709.ps1 que lançamos”, diz a equipe do Microsoft Exchange.
“Validamos o script e a resolução CVE apenas em versões com suporte do Exchange Server. Recomendamos atualizar para agosto [atualizações de segurança] primeiro e depois executar o script.”
Vulnerabilidades no Microsoft Teams e no Message Queuing
Nesta terça-feira de atualização de agosto de 2023, Childs também sinalizou CVE-2023-29328 e CVE-2023-29330 , duas falhas que afetam o Microsoft Teams e que podem ser exploradas por um invasor depois de convencer a vítima a ingressar em uma reunião do Microsoft Teams.
A Microsoft (naturalmente) não diz como os bugs podem ser explorados, mas diz que eles podem permitir que um invasor sem privilégios execute a execução remota de código no contexto do usuário vítima, acesse as informações da vítima e as altere e, potencialmente, cause tempo de inatividade para a máquina cliente.
Outras vulnerabilidades críticas corrigidas desta vez são três falhas RCE no Microsoft Message Queuing (MSMQ) e um Outlook RCE (CVE-2023-36895).
“Há um total de 11 bugs que afetam o serviço de enfileiramento de mensagens sendo corrigidos este mês e está claro que a comunidade de pesquisa está prestando muita atenção a esse serviço. Embora ainda não tenhamos detectado explorações ativas direcionadas ao enfileiramento de mensagens, é apenas uma questão de tempo, já que exemplos de PoCs existem. Você pode bloquear a porta TCP 1801 como uma mitigação, mas a melhor opção é testar e implantar a atualização rapidamente”, aconselhou Childs.
“Embora o MSMQ não esteja ativado por padrão e seja menos comum atualmente, qualquer dispositivo com ele ativado corre um risco crítico”, observou Automox CISO Jason Kikta, e indicou aos usuários um Worklet que pode ajudar os usuários a verificar se o serviço está ativado e ouvindo na porta TCP 1801, interrompa o serviço e desative-o para iniciar e crie uma regra de bloqueio de firewall de entrada para a porta TCP 1801 para evitar ataques de exploração na rede.
FONTE: HELP NET SECURITY