Višestruke kritične ranjivosti u Microsoft proizvodima

Microsoftovo ažuriranje za srpanj 2023. godine (July 2023 Patch Tuesday) obuhvaća sigurnosne nadogradnje za više od 130 ranjivosti, uključujući pet kritičnih ranjivosti koje su već bile iskorištene kao ranjivosti nultog dana (engl. zero day). Također, Microsoft je izdao smjernice o zlonamjernoj upotrebi Microsoftovih potpisanih upravljačkih programa (engl. drivers).
 
Tehnički detalji ključnih ranjivosti popravljenih ovim ažuriranjem:
Unutar navedenog Microsoftovog redovnog seta zakrpi obuhvaćene su ranjivosti u različitim Microsoftovim proizvodima i uslugama, uključujući Windows, Microsoft Office, Microsoft Edge i druge. Ranjivosti obuhvaćaju eskalaciju privilegija, zaobilaženje sigurnosnih značajki, udaljeno izvršavanje koda, otkrivanje informacija, uskraćivanje usluge i lažiranje (engl. spoofing).

Ranjivosti čije je iskorištavanje zabilježeno:  
CVE-2023-32046: Windows MSHTML Platform - ranjivost eskalacije privilegija;
CVE-2023-32049: Windows SmartScreen - ranjivost zaobilaženja sigurnosnih značajki;
CVE-2023-36874: Windows Error Reporting Service - ranjivost eskalacije privilegija;
CVE-2023-36884: Office and Windows HTML - ranjivost udaljenog izvršavanja koda; korištena u nedavnim phishing kampanjama [3];
CVE-2023-35311: Microsoft Outlook - ranjivost zaobilaženja sigurnosnih značajki;
ADV230001: Smjernice o zlonamjernoj upotrebi Microsoftovih potpisanih upravljačkih programa.
 
Zahvaćeni proizvodi: 
  • Windows (više verzija, servisa, upravljačkih programa);
  • Microsoft Office (SharePoint, Outlook, Access, Excel);
  • .NET i Visual Studio;
  • Windows Defender;
  • Microsoft Dynamics;
  • Microsoft Graphics Component;
  • Microsoft Printer drivers;
  • Paint 3D;
  • Microsoft Windows Codecs Library;
  • Microsoft Power Apps;
  • Microsoft Graphics Component;
  • Microsoft Dynamics;
Za potpunu listu zahvaćenih proizvoda pogledajte poveznicu [1].
 
Preporuke:
Korisnicima se preporučuje žurna primjena potrebnih zakrpa kako bi zaštitili svoje informacijske sustave od potencijalnih iskorištavanja ranjivosti. Korisnici bi trebali pregledati detaljne upute za svaku ranjivost i slijediti korake kako bi ublažili štetne posljedice povezane s tim ranjivostima.

Više informacija moguće je pročitati na sljedećim poveznicama:

[inicijalna obavijest 13.7.2023 - 14:52]