Ноябрьские патчи Microsoft устраняют 58 дыр, 5 используются в атаках

Ноябрьские патчи Microsoft устраняют 58 дыр, 5 используются в атаках

Ноябрьские патчи Microsoft устраняют 58 дыр, 5 используются в атаках

Microsoft подготовила ноябрьский набор обновлений, включающий патчи для 58 уязвимостей. Среди закрытых брешей присутствуют уязвимости нулевого дня (0-day), которых в общей сложности пять.

При 14 дырах, приводящих к удалённому выполнению кода, только одна получила статус критической. Ещё три критические представляют собой раскрытие информации в Azure, RCE в Windows Internet Connection Sharing (ICS) и выход за пределы Hyper-V.

По категориям устранённые в этом месяце уязвимости распределились следующим образом:

  • 16 проблем повышения привилегий;
  • 6 багов обхода защитных мер;
  • 15 — удалённое выполнение кода;
  • 6 брешей раскрытия информации;
  • 5 — DoS;
  • 11 — возможность спуфинга.

Пять 0-day, которые разработчики закрыли в ноябре, получили следующие идентификаторы:

  1. CVE-2023-36036 — повышение привилегий в драйвере фильтрации Windows Cloud Files Mini. Злоумышленники с помощью этой уязвимости могут получить права уровня SYSTEM, сообщили в Microsoft.
  2. CVE-2023-36033 — повышение привилегий в корневой библиотеке Windows DWM. Атакующие также используют соответствующий эксплойт для получения прав SYSTEM.
  3. CVE-2023-36025 — обход защитных функций Windows SmartScreen. Для эксплуатации достаточно специально подготовленного веб-ярлыка (.URL) или гиперссылки, ведущей на такой файл.
  4. CVE-2023-36413 — обход защитных функций Microsoft Office.
  5. CVE-2023-36038 — DoS в ASP.NET Core.

Последние две бреши, по словам Microsoft, не так активно используются в атаках, как остальные. Полный список пропатченных дыр выглядит так:

Затронутый компонент Идентификатор CVE Название CVE Уровень опасности
.NET Framework CVE-2023-36049 .NET, .NET Framework, and Visual Studio Elevation of Privilege Vulnerability Важный
ASP.NET CVE-2023-36560 ASP.NET Security Feature Bypass Vulnerability Важный
ASP.NET CVE-2023-36038 ASP.NET Core Denial of Service Vulnerability Важный
ASP.NET CVE-2023-36558 ASP.NET Core - Security Feature Bypass Vulnerability Важный
Azure CVE-2023-36052 Azure CLI REST Command Information Disclosure Vulnerability Критический
Azure CVE-2023-38151 Microsoft Host Integration Server 2020 Remote Code Execution Vulnerability Важный
Azure CVE-2023-36021 Microsoft On-Prem Data Gateway Security Feature Bypass Vulnerability Важный
Azure DevOps CVE-2023-36437 Azure DevOps Server Remote Code Execution Vulnerability Важный
Mariner CVE-2020-1747 Неизвестен Неизвестен
Mariner CVE-2023-46316 Неизвестен Неизвестен
Mariner CVE-2023-46753 Неизвестен Неизвестен
Mariner CVE-2020-8554 Неизвестен Неизвестен
Mariner CVE-2020-14343 Неизвестен Неизвестен
Microsoft Bluetooth Driver CVE-2023-24023 Mitre: CVE-2023-24023 Bluetooth Vulnerability Важный
Microsoft Dynamics CVE-2023-36016 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Важный
Microsoft Dynamics CVE-2023-36007 Microsoft Send Customer Voice survey from Dynamics 365 Spoofing Vulnerability Важный
Microsoft Dynamics CVE-2023-36031 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Важный
Microsoft Dynamics CVE-2023-36410 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Важный
Microsoft Dynamics 365 Sales CVE-2023-36030 Microsoft Dynamics 365 Sales Spoofing Vulnerability Важный
Microsoft Edge (Chromium-based) CVE-2023-36014 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Средний
Microsoft Edge (Chromium-based) CVE-2023-5996 Chromium: CVE-2023-5996 Use after free in WebAudio Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-36022 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Средний
Microsoft Edge (Chromium-based) CVE-2023-36027 Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability Важный
Microsoft Edge (Chromium-based) CVE-2023-36029 Microsoft Edge (Chromium-based) Spoofing Vulnerability Средний
Microsoft Edge (Chromium-based) CVE-2023-5480 Chromium: CVE-2023-5480 Inappropriate implementation in Payments Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5856 Chromium: CVE-2023-5856 Use after free in Side Panel Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5855 Chromium: CVE-2023-5855 Use after free in Reading Mode Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5854 Chromium: CVE-2023-5854 Use after free in Profiles Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5859 Chromium: CVE-2023-5859 Incorrect security UI in Picture In Picture Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5858 Chromium: CVE-2023-5858 Inappropriate implementation in WebApp Provider Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5857 Chromium: CVE-2023-5857 Inappropriate implementation in Downloads Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5850 Chromium: CVE-2023-5850 Incorrect security UI in Downloads Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5849 Chromium: CVE-2023-5849 Integer overflow in USB Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5482 Chromium: CVE-2023-5482 Insufficient data validation in USB Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5853 Chromium: CVE-2023-5853 Incorrect security UI in Downloads Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5852 Chromium: CVE-2023-5852 Use after free in Printing Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-5851 Chromium: CVE-2023-5851 Inappropriate implementation in Downloads Неизвестен
Microsoft Edge (Chromium-based) CVE-2023-36024 Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability Важный
Microsoft Edge (Chromium-based) CVE-2023-36034 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Средний
Microsoft Exchange Server CVE-2023-36439 Microsoft Exchange Server Remote Code Execution Vulnerability Важный
Microsoft Exchange Server CVE-2023-36050 Microsoft Exchange Server Spoofing Vulnerability Важный
Microsoft Exchange Server CVE-2023-36039 Microsoft Exchange Server Spoofing Vulnerability Важный
Microsoft Exchange Server CVE-2023-36035 Microsoft Exchange Server Spoofing Vulnerability Важный
Microsoft Office CVE-2023-36413 Microsoft Office Security Feature Bypass Vulnerability Важный
Microsoft Office CVE-2023-36045 Microsoft Office Graphics Remote Code Execution Vulnerability Важный
Microsoft Office Excel CVE-2023-36041 Microsoft Excel Remote Code Execution Vulnerability Важный
Microsoft Office Excel CVE-2023-36037 Microsoft Excel Security Feature Bypass Vulnerability Важный
Microsoft Office SharePoint CVE-2023-38177 Microsoft SharePoint Server Remote Code Execution Vulnerability Важный
Microsoft Remote Registry Service CVE-2023-36423 Microsoft Remote Registry Service Remote Code Execution Vulnerability Важный
Microsoft Remote Registry Service CVE-2023-36401 Microsoft Remote Registry Service Remote Code Execution Vulnerability Важный
Microsoft WDAC OLE DB provider for SQL CVE-2023-36402 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Важный
Microsoft Windows Search Component CVE-2023-36394 Windows Search Service Elevation of Privilege Vulnerability Важный
Microsoft Windows Speech CVE-2023-36719 Microsoft Speech Application Programming Interface (SAPI) Elevation of Privilege Vulnerability Важный
Open Management Infrastructure CVE-2023-36043 Open Management Infrastructure Information Disclosure Vulnerability Важный
Tablet Windows User Interface CVE-2023-36393 Windows User Interface Application Core Remote Code Execution Vulnerability Важный
Visual Studio CVE-2023-36042 Visual Studio Denial of Service Vulnerability Важный
Visual Studio Code CVE-2023-36018 Visual Studio Code Jupyter Extension Spoofing Vulnerability Важный
Windows Authentication Methods CVE-2023-36047 Windows Authentication Elevation of Privilege Vulnerability Важный
Windows Authentication Methods CVE-2023-36428 Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability Важный
Windows Authentication Methods CVE-2023-36046 Windows Authentication Denial of Service Vulnerability Важный
Windows Cloud Files Mini Filter Driver CVE-2023-36036 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важный
Windows Common Log File System Driver CVE-2023-36424 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важный
Windows Compressed Folder CVE-2023-36396 Windows Compressed Folder Remote Code Execution Vulnerability Важный
Windows Defender CVE-2023-36422 Microsoft Windows Defender Elevation of Privilege Vulnerability Важный
Windows Deployment Services CVE-2023-36395 Windows Deployment Services Denial of Service Vulnerability Важный
Windows DHCP Server CVE-2023-36392 DHCP Server Service Denial of Service Vulnerability Важный
Windows Distributed File System (DFS) CVE-2023-36425 Windows Distributed File System (DFS) Remote Code Execution Vulnerability Важный
Windows DWM Core Library CVE-2023-36033 Windows DWM Core Library Elevation of Privilege Vulnerability Важный
Windows HMAC Key Derivation CVE-2023-36400 Windows HMAC Key Derivation Elevation of Privilege Vulnerability Критический
Windows Hyper-V CVE-2023-36427 Windows Hyper-V Elevation of Privilege Vulnerability Важный
Windows Hyper-V CVE-2023-36407 Windows Hyper-V Elevation of Privilege Vulnerability Важный
Windows Hyper-V CVE-2023-36406 Windows Hyper-V Information Disclosure Vulnerability Важный
Windows Hyper-V CVE-2023-36408 Windows Hyper-V Elevation of Privilege Vulnerability Важный
Windows Installer CVE-2023-36705 Windows Installer Elevation of Privilege Vulnerability Важный
Windows Internet Connection Sharing (ICS) CVE-2023-36397 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Критический
Windows Kernel CVE-2023-36405 Windows Kernel Elevation of Privilege Vulnerability Важный
Windows Kernel CVE-2023-36404 Windows Kernel Information Disclosure Vulnerability Важный
Windows Kernel CVE-2023-36403 Windows Kernel Elevation of Privilege Vulnerability Важный
Windows NTFS CVE-2023-36398 Windows NTFS Information Disclosure Vulnerability Важный
Windows Protected EAP (PEAP) CVE-2023-36028 Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability Важный
Windows Scripting CVE-2023-36017 Windows Scripting Engine Memory Corruption Vulnerability Важный
Windows SmartScreen CVE-2023-36025 Windows SmartScreen Security Feature Bypass Vulnerability Важный
Windows Storage CVE-2023-36399 Windows Storage Elevation of Privilege Vulnerability Важный
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Спрос на услуги по безопасности генеративного ИИ активно растет

По данным Swordfish Security, за услугами по безопасности больших языковых моделей (LLM Security) в 2024 году обращались 35% заказчиков. Спрос на такие услуги растет прямо пропорционально внедрению подобных инструментов в бизнес-практику.

В 2025 году такая практика будет только расширяться, поскольку генеративный интеллект, прежде всего, большие языковые модели, будут внедряться все более активно. В будущем году уровень проникновения генеративного ИИ составит не менее 40%, а к 2030 году может достигнуть и 90%.

Как отметил директор по развитию бизнеса ГК Swordfish Security Андрей Иванов, рост интереса к безопасности больших языковых моделей стал одной из главных тенденций 2024 года. Недооценка таких рисков чревата серьезными проблемами. Среди таких рисков Андрей Иванов инъекции вредоносного кода в промпт, уязвимости в цепочках поставок, выдача ошибочной информации за истину на этапе обучения модели и даже кража модели злоумышленниками.

«В бизнесе используют большие модели для распознавания текста, анализа данных, предиктивной аналитики, поиска, оценки ресурса механических узлов промышленных агрегатов и многого другого. Многие отрасли, та же ИТ, активно используют ИИ-помощников. Например, в DevSecOps мы обучили и применяем модель, которая может анализировать и приоритизировать большой объем уязвимостей кода, таким образом освобождая время для квалифицированных инженеров для других, более сложных и творческих задач, — комментирует Андрей Иванов. — Критичным может оказаться, например, некорректная работа виртуальных ассистентов, которые могут влиять на клиентские решения, аналитику, дающую ошибочную информацию в цепочке поставок. Существуют атаки, отравляющие данные или позволяющие получить конфиденциальную информацию, и так далее. К этому стоит относиться как к любой информационной системе, влияющей на бизнес-процесс и проводящей, в случае компрометации, к потерям репутации и убыткам».

Внедрение ИИ требует корректировки корпоративных политик ИБ. Важно делать акцент на безопасности, а разрабатывать модели необходимо в соответствие с практиками разработки безопасного ПО, анализируя исходный код и зависимости, ответственно относиться к контролю доступа к источникам данных и стараться использовать доверенные алгоритмы обучения, уверен Андрей Иванов. Также важно учитывать то, что многие большие языковые модели используют облачную архитектуру, а это создает угрозу утечки конфиденциальных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru