Višestruke kritične ranjivosti u Microsoft proizvodima

Dana 14. ožujka Microsoft je izdao sigurnosne zakrpe za ranjivost eskalacije privilegija u Microsoft Outlook aplikaciji, kao i ranjivosti udaljenog izvršavanja koda u proizvodima Microsoft Windows Server 2022 i Windows 11.

Ranjivost unutar Microsoft Outlook aplikacije može biti iskorištena na način da Outlook klijentska aplikacija obradi malicioznu poruku elektroničke pošte, koja sadrži određena skrivena svojstva koje aplikacija interpretira i na temelju njihovih vrijednosti pokuša napraviti autentikaciju na poslužitelj koji kontrolira napadač - što rezultira slanjem NTLM sažetka primatelja. Radnja se vrši automatski prije nego poruka uopće bude vidljiva korisniku u pregledu zaprimljene pošte. Ranjivost je prijavljena Microsoft-u od strane Ukrajinskog CERT-a (CERT-UA), a Microsoft tvrdi kako je ranjivost bila iskorištavana u napadima na državnu, vojnu, energetsku i transportnu infrastrukturu.

Druga sigurnosna zakrpa odnosi se na ranjivosti unutar HTTP/3 protokola kod Microsoft Windows Server 2022 i Windows 11 sustava, koja udaljenim napadačima omogućuje izvršavanje proizvoljnog koda. Preduvjet za iskorištavanje ranjivost je omogućen HTTP/3 protokol na sustavu, a Microsoft očekuje da će se navedena ranjivost uskoro krenuti iskorištavati.

Savjetuje se žurna instalacija najnovijih sigurnosnih zakrpa, a u slučaju da instalacija sigurnosnih zakrpi nije moguća - savjetuje se blokiranje izlaznog SMB prometa (TCP 445) kao i korištenje skripte koju je objavio Microsoft pomoću koje je moguće ustanoviti pokušava li se ranjivost iskoristiti kroz dolazne poruke.

Više je moguće pročitati na poveznicama u nastavku:



[Inicijalna objava 16.3.2023 - 14:45]