Microsofts har gitt ut sikkerhetsoppdateringer for november 2023. Intel patcher svakhet i flere av sine CPUer med ny mikrokode. Ny svakhet rammer AMD-CPUer: CacheWarp. Eksponerte enheter i ytterkant av nettverk utnyttes av Kina. Kritisk feil i VMware Cloud Director Appliance omgår autentisering. Sikkerhetsoppdateringer fra Adobe og SAP.
Microsofts har gitt ut sikkerhetsoppdateringer for november 2023
Microsoft har gitt ut sine månedlige sikkerhetsoppdateringer for november. Totalt er det 58 sårbarheter, inkludert fem null-dagers sårbarheter (utnyttes allerede aktivt).
Norske NCSC fremhever tre kritiske følgende tre kritiske svakheter:
CVE-2023-36397: Sårbarhet i Windows Internet Connection Sharing hvor en angriper under visse omstendigheter kan sende en ondsinnet fil over nettverket, og som et resultat kjøre vilkårlig kode.
CVE-2023-36400: Sårbarhet i forbindelse med Windows HMAC Key Derivation hvor en angriper under visse omstendigheter kan ta kontroll over systemet.
CVE-2023-36052: Sårbarhet i Azure kommandolinjeverktøy (CLI) hvor en angriper kan søke etter og lese innloggingsdetaljer i logger som lagres i åpne lagringsplasser.
NCSC fremhever videre tre sårbarheter som har blitt aktivt utnyttet:
CVE-2023-36025: Sårbarhet i Microsoft Security SmartScreen hvor en angriper kan omgå Windows Defender SmartScreen dersom en bruker trykker på en spesifikt utformet Internet Shortcut (.URL) fil eller link til en slik fil.
CVE-2023-36033: Sårbarhet i Windows DWM Core Library hvor en angriper kan oppnå SYSTEM rettigheter ved lokal utnyttelse.
CVE-2023-36036: Sårbarhet i Windows Cloud Files Mini Filter Driver hvor en angriper kan oppnå SYSTEM rettigheter ved lokal utnyttelse.
Referanser:
https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2023-patch-tuesday-fixes-5-zero-days-58-flaws/https://nsm.no/fagomrader/digital-sikkerhet/nasjonalt-cybersikkerhetssenter/varsler-fra-ncsc/patchetirsdag-november-2023
https://isc.sans.edu/diary/Microsoft+Patch+Tuesday+November+2023/30400/
https://msrc.microsoft.com/update-guide
Intel patcher svakhet i flere av sine CPUer med ny mikrokode
Intel har funnet en sikkerhetssårbarhet i enkelte av sine prosessorer. Dette kan føre til eskalering av privileger og/eller informasjonsavsløring og/eller tjenestenekt via lokal tilgang, etter å ha fått CPUen over i en spesiell tilstand. Svakheten kan være alvorlig i delte miljøer, som skymiljøer. Enkelte av de berørte produktene er 10th og 11th Gen Intel prosessor.
Sårbarheter
CVE-2023-23583Referanser:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00950.htmlhttps://lock.cmpxchg8b.com/reptar.html
Ny svakhet rammer AMD-CPUer: CacheWarp
CacheWarp er et nytt programvarebasert angrep mot AMD SEV-ES og SEV-SNP (Secure Encrypted Virtualization), som tillater angripere å manipulere kontrollflyten og få tilgang til krypterte virtuelle maskiner (VM-er). Angrepet gir også mulighet for fjernkjøring av kode ved å ta over eldre autentiserte sesjoner. Svakheten skal ikke ramme tradisjonelle virtualiserte maskiner som ikke benytter seg av AMD SEV.
Svakheten har fått benevnelsen CVE-2023-20592 og tilbyr en mikrokodeoppdatering for å løse sårbarheten.
Sårbarheter
CVE-2023-20592Referanser:
https://cachewarpattack.com/#faqhttps://www.amd.com/en/resources/product-security/bulletin/amd-sb-3005.html
Eksponerte enheter i ytterkant av nettverk utnyttes av Kina
Recorded Future har nettopp gitt ut en rapport om angreps-aktivitet fra Kina. I det siste har Kinesiske aktører økt sine angrep mot såkalt "edge-devices", altså enheter som står i ytterkant av bedrifters nettverk og er eksponert mot Internet. Flere ransomware-aktører har også utnyttet denne typen enheter i det siste. Disse enhetene er ekstra sårbare mot ferske angrep, før de blir patchet. De bør derfor patches kjapt, overvåkes ekstra nøye og tilgang til interne systemer i nettet bør begrenses så mye som mulig.
Referanser:
https://www.darkreading.com/vulnerabilities-threats/zero-days-in-edge-devices-china-cyber-warfare-tactichttps://www.recordedfuture.com/charting-chinas-climb-leading-global-cyber-power
Kritisk feil i VMware Cloud Director Appliance omgår autentisering
VMware har utgitt en nødoppdatering for en alvorlig autentiseringsfeil i Cloud Director Appliance-produktet. Feilen, med en alvorlighetsgrad på 9.8 av 10, tillater ondsinnede aktører med nettverkstilgang å omgå påloggingsbegrensninger på spesifikke porter. Sårbarheten rammer enheter som har blitt oppgraderte fra eldre versjoner til VMware Cloud Director Appliance versjon 10.5. VMware anbefaler bedrifter å følge deres retningslinjer for å avhjelpe risikoen.
Sårbarheter
CVE-2023-34060Referanser:
https://www.securityweek.com/critical-authentication-bypass-flaw-in-vmware-cloud-director-appliance/https://www.vmware.com/security/advisories/VMSA-2023-0026.html
Sikkerhetsoppdateringer fra Adobe og SAP
JustisCERT melder om oppdateringer fra Adobe og SAP.
Adobe har publisert 14 bulletiner som dekker 76 CVE hvor 40 er vurdert som kritisk (CVSS-score til og med 9.8). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode. De kritiske sårbarheten berører Acrobat and Reader, After Effects, Audition, ColdFusion, FrameMaker Publishing Server, InCopy, Media Encoder, Photoshop, Premiere Pro og RoboHelp Server.
SAP Security Patch Day for november2023 inneholder 3 nye bulletiner med CVSS-score opp til 9.6.
Referanser:
https://helpx.adobe.com/security/security-bulletin.htmlhttps://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.