Microsofts månatliga säkerhetsuppdateringar för mars 2023
Microsoft har släppt sina månatliga säkerhetsuppdateringar för mars månad. Uppdateringen rättar ett 80-tal sårbarheter varav nio anses kritiska. Flera av sårbarheterna kan utnyttjas för att fjärrköra kod och ta kontroll över både användare och system. [1]
Två av sårbarheterna är dagnollsårbarheter och utnyttjas aktivt. En gäller Microsoft Smartscreen och en Microsoft Outlook.
Sårbarheten i Outlook (CVE-2023-23397) är allvarlig då den möjliggör en automatiskt triggad privilegieeskalering. Det innebär att en angripare, genom ett specialutformat mail, kan upprätta en anslutning till drabbad användare och exportera deras NTLMv2-hash. Microsoft har skapat ett PowerShell-skript som kan köras för att upptäcka utnyttjande av sårbarheten. [2]
Sårbarheten i Microsoft Smartscreen (CVE-2023-24880) kan utnyttjas av angripare genom användning av skadliga MSI-filer signerade med en specialtillverkad Authenticode-signatur. På så sätt kan denna säkerhetsfunktion utnyttjas för att kringgå sårbarheten. [3]
Sårbarheten CVE-2023-23415 gäller Microsoft Windows, rankar 9,8 på CVSS-skalan och möjliggör fjärrkörning av kod på grund av ett problem i Microsofts Windows hantering av ICMP-paket. [4]
Ytterligare en sårbarhet (CVE-2023-23392) mäter 9,8 på CVSS-skalan och gäller Windows HTTP Protocol Stack. Sårbarheten bedöms förhållandevis lätt att utnyttja på grund av låg komplexitet och låga krav på privilegier.
Uppdatering 2023-03-27
Microsoft har publicerat en vägledning som kan användas av den som vill undersöka om man utsatts för angrepp som utnyttjar den kritiska sårbarheten i Microsoft Outlook (CVE-2023-23397). Vägledningen innehåller en beskrivning av sårbarheten, hur den kan utnyttjas av en angripare, observerade aktiviteter efter ett lyckat angrepp, tekniker för hur man kan undersöka om man blivit angripen samt mildrande åtgärder för att skydda sin nätverksmiljö. [6]
Påverkade produkter
För en komplett lista över produkter som uppdateras denna månad, se [1].
Rekommendationer
CERT-SE rekommenderar att snarast uppdatera säkerhetsuppdateringarna.
Källor
[1] https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24880
[4] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415
[5] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23392
[6] https://www.microsoft.com/en-us/security/blog/2023/03/24/guidance-for-investigating-attacks-using-cve-2023-23397/