SK-CERT Bezpečnostné varovanie V20231116-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Microsoft produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých dve sú označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
15.11.2023
CVE
CVE-2023-24023, CVE-2023-36007, CVE-2023-36014, CVE-2023-36016, CVE-2023-36017, CVE-2023-36018, CVE-2023-36021, CVE-2023-36022, CVE-2023-36024, CVE-2023-36025, CVE-2023-36027, CVE-2023-36028, CVE-2023-36029, CVE-2023-36030, CVE-2023-36031, CVE-2023-36033, CVE-2023-36034, CVE-2023-36035, CVE-2023-36036, CVE-2023-36037, CVE-2023-36038, CVE-2023-36039, CVE-2023-36041, CVE-2023-36042, CVE-2023-36043, CVE-2023-36045, CVE-2023-36046, CVE-2023-36047, CVE-2023-36049, CVE-2023-36050, CVE-2023-36052, CVE-2023-36392, CVE-2023-36393, CVE-2023-36394, CVE-2023-36395, CVE-2023-36396, CVE-2023-36397, CVE-2023-36398, CVE-2023-36399, CVE-2023-36400, CVE-2023-36401, CVE-2023-36402, CVE-2023-36403, CVE-2023-36404, CVE-2023-36405, CVE-2023-36406, CVE-2023-36407, CVE-2023-36408, CVE-2023-36410, CVE-2023-36413, CVE-2023-36422, CVE-2023-36423, CVE-2023-36424, CVE-2023-36425, CVE-2023-36427, CVE-2023-36428, CVE-2023-36437, CVE-2023-36439, CVE-2023-36558, CVE-2023-36560, CVE-2023-36705, CVE-2023-36719, CVE-2023-38151, CVE-2023-38177, CVE-2023-5480, CVE-2023-5482, CVE-2023-5849, CVE-2023-5850, CVE-2023-5851, CVE-2023-5852, CVE-2023-5853, CVE-2023-5854, CVE-2023-5855, CVE-2023-5856, CVE-2023-5857, CVE-2023-5858, CVE-2023-5859, CVE-2023-5996
IOC
Zasiahnuté systémy
Microsoft Dynamics
Microsoft Edge (Chromium-based)
Microsoft Dynamics
Windows Scripting
Visual Studio Code
Azure
Microsoft Edge (Chromium-based)
Microsoft Edge (Chromium-based)
Windows SmartScreen
Microsoft Edge (Chromium-based)
Windows Protected EAP (PEAP)
Microsoft Edge (Chromium-based)
Microsoft Dynamics 365 Sales
Microsoft Dynamics
Windows DWM Core Library
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Windows Cloud Files Mini Filter Driver
Microsoft Office Excel
ASP.NET
Microsoft Exchange Server
Microsoft Office Excel
Visual Studio
Open Management Infrastructure
Microsoft Office
Windows Authentication Methods
Windows Authentication Methods
.NET Framework
Microsoft Exchange Server
Azure
Windows DHCP Server
Tablet Windows User Interface
Microsoft Windows Search Component
Windows Deployment Services
Windows Compressed Folder
Windows Internet Connection Sharing (ICS)
Windows NTFS
Windows Storage
Windows HMAC Key Derivation
Microsoft Remote Registry Service
Microsoft WDAC OLE DB provider for SQL
Windows Kernel
Windows Kernel
Windows Kernel
Windows Hyper-V
Windows Hyper-V
Windows Hyper-V
Microsoft Dynamics
Microsoft Office
Windows Defender
Microsoft Remote Registry Service
Windows Common Log File System Driver
Windows Distributed File System (DFS)
Windows Hyper-V
Windows Authentication Methods
Azure DevOps
Microsoft Exchange Server
ASP.NET
ASP.NET
Windows Installer
Microsoft Windows Speech
Azure
Microsoft Office SharePoint

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v časti ZDROJE

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://msrc.microsoft.com/update-guide/releaseNote/2023-Nov

« Späť na zoznam