Microsoft の今月の Patchday リリースには、98 件の CVE の修正が含まれており、そのうち 11 件が重大と評価され、87 件が重大と評価されています。 さらに、Microsoft は XNUMX つのゼロデイ脆弱性をクローズしています。 多くの情報がアメリカ国家安全保障局 (NSA) から提供されました。
Microsoft によると、このバグはゼロデイ攻撃としてすでに実際に悪用されています。CVE-2023-21674 は、Windows オペレーティング システム コンポーネントのプロセス間通信を簡素化する Windows Advanced Local Procedure Call (ALPC) の特権昇格の脆弱性です。
重大なゼロデイ脆弱性
Microsoft がパッチ チューズデーでアドバイザリを公開した時点では、この欠陥に関する詳細は入手できませんでしたが、ブラウザのサンドボックスから抜け出し、システムへのフルアクセス。
CVE-2023-21674 のような脆弱性は、通常、標的型攻撃の一部としての Advanced Persistent Threat (APT) グループの仕業です。 ブラウザーにパッチを適用するために使用される自動更新機能により、このようなエクスプロイト チェーンが今後広範囲に悪用される可能性は限られています。
Windows 印刷スプーラー - 依然として多くの脆弱性
研究者も攻撃者も、Windows システムでどこにでもある Windows 印刷スプーラーに引き続き関心を持っています。 PrintNightmare が 2021 年の夏にリリースされて以来、印刷スプーラーの脆弱性がほぼ毎月のように着実に増加しています。 今月、Microsoft は 3 つの Windows 印刷スプーラーの脆弱性にパッチを適用しました。 XNUMX つすべてが同じ CVSSvXNUMX スコアを受け取り、悪用される可能性は低くなります。
「しかし、CVE-2023-21678 が国家安全保障局によって Microsoft にリークされたことは興味深いことです。 これは、2022 年 29104 月の CVE-2022-29132 および CVE-2022-2022 から 38028 年 2022 月の CVE-XNUMX-XNUMX まで、NSA が Windows 印刷スプーラーの XNUMX つの脆弱性を明らかにした昨年観察された傾向の続きです。 Tenable のシニア スタッフ リサーチ エンジニアである Satnam Narang 氏は次のように述べています。
詳細は Tenable.com をご覧ください
テナブルについて Tenable は Cyber Exposure の会社です。 世界中の 24.000 を超える企業が Tenable を信頼してサイバーリスクを理解し、軽減しています。 Nessus の発明者は脆弱性の専門知識を Tenable.io に結集し、あらゆるコンピューティング プラットフォーム上のあらゆる資産をリアルタイムで可視化し、保護する業界初のプラットフォームを提供します。 Tenable の顧客ベースには、Fortune 53 の 500%、Global 29 の 2000%、および大規模な政府機関が含まれます。