Hoje é a terça-feira do patch de setembro de 2023 da Microsoft, com atualizações de segurança para 59 falhas, incluindo duas vulnerabilidades de dia zero exploradas ativamente.

Embora vinte e quatro bugs do RCE tenham sido corrigidos, a Microsoft classificou apenas cinco como 'críticos': quatro falhas de execução remota de código e vulnerabilidade de elevação de privilégio do serviço Azure Kubernetes.

O número de bugs em cada categoria de vulnerabilidade está listado abaixo:

3 Vulnerabilidades de desvio de recursos de segurança

24 Vulnerabilidades de execução remota de código

9 Vulnerabilidades de divulgação de informações

3 Vulnerabilidades de negação de serviço

5 vulnerabilidades de falsificação

5 Edge – Vulnerabilidades do Chromium

A contagem total de 59 falhas não inclui cinco vulnerabilidades do Microsoft Edge (Chromium), duas falhas que não são da Microsoft no Electron e no Autodesk.

Para saber mais sobre as atualizações não relacionadas à segurança lançadas hoje, você pode revisar nossos artigos dedicados sobre a nova atualização cumulativa do Windows 11 KB5030219 e as atualizações do Windows 10 KB5030211 lançadas.

Duas vulnerabilidades de dia zero exploradas ativamente

O Patch Tuesday deste mês corrige duas vulnerabilidades de dia zero, ambas exploradas em ataques e uma delas divulgada publicamente.

A Microsoft classifica uma vulnerabilidade como dia zero se for divulgada publicamente ou explorada ativamente sem nenhuma correção oficial disponível.

As duas vulnerabilidades de dia zero exploradas ativamente nas atualizações de hoje são:

CVE-2023-36802 - Vulnerabilidade de elevação de privilégio do proxy do serviço de streaming da Microsoft

A Microsoft corrigiu uma vulnerabilidade de elevação de privilégios locais explorada ativamente que permite que invasores obtenham privilégios de SYSTEM.

A falha foi descoberta por Quan Jin(@jq0904) & ze0r com DBAPPSecurity WeBin Lab, Valentina Palmiotti com IBM X-Force, Microsoft Threat Intelligence e Microsoft Security Response Center.

CVE-2023-36761 - Vulnerabilidade de divulgação de informações do Microsoft Word

A Microsoft corrigiu uma vulnerabilidade explorada ativamente que pode ser usada para roubar hashes NTLM ao abrir um documento, inclusive no painel de visualização.

Esses hashes NTLM podem ser quebrados ou usados ​​em ataques de retransmissão NTLM para obter acesso à conta.

Esta falha foi descoberta internamente pelo grupo Microsoft Threat Intelligence.

Atualizações recentes de outras empresas

Outros fornecedores que lançaram atualizações ou avisos em setembro de 2023 incluem:

A Apple consertou uma nova cadeia de exploração de dia zero chamada BLASTPASS que foi usada em ataques para instalar o spyware Pegasus.

Atlas VPN para corrigir um dia zero no cliente Linux que pode expor o endereço IP real do usuário.

A Asus corrigiu três bugs críticos de execução remota de código nos roteadores SUS RT-AX55, RT-AX56U_V2 e RT-AC86U.

A Cisco lançou atualizações de segurança para vários produtos e alertou sobre um dia zero em dispositivos Cisco ASA.

O Google lançou as atualizações do Android em setembro de 2023 e do Chrome para corrigir vulnerabilidades exploradas ativamente.

A MSI lançou atualizações de BIOS para corrigir erros de 'UNSUPPORTED_PROCESSOR' no Windows.

O Notepad++ 8.5.7 foi lançado para corrigir quatro vulnerabilidades de segurança.

A SAP lançou suas atualizações do Patch Day de setembro de 2023.

A VMware corrigiu uma vulnerabilidade do VMware Tools.

Atualizações de segurança do Patch Tuesday de setembro de 2023

Abaixo está a lista completa de vulnerabilidades resolvidas nas atualizações do Patch Tuesday de setembro de 2023.

Para acessar a descrição completa de cada vulnerabilidade e dos sistemas que ela afeta, veja o relatório completo aqui.

Marcação

ID do CVE

Título CVE

Gravidade

.NET e Visual Studio

CVE-2023-36794

Vulnerabilidade de execução remota de código do Visual Studio

Importante

.NET e Visual Studio

CVE-2023-36796

Vulnerabilidade de execução remota de código do Visual Studio

Crítico

.NET e Visual Studio

CVE-2023-36792

Vulnerabilidade de execução remota de código do Visual Studio

Crítico

.NET e Visual Studio

CVE-2023-36793

Vulnerabilidade de execução remota de código do Visual Studio

Crítico

.NET Core e Visual Studio

CVE-2023-36799

Vulnerabilidade de negação de serviço do .NET Core e do Visual Studio

Importante

Estrutura .NET

CVE-2023-36788

Vulnerabilidade de execução remota de código no .NET Framework

Importante

Construtor 3D

CVE-2023-36772

Vulnerabilidade de execução remota de código no 3D Builder

Importante

Construtor 3D

CVE-2023-36771

Vulnerabilidade de execução remota de código no 3D Builder

Importante

Construtor 3D

CVE-2023-36770

Vulnerabilidade de execução remota de código no 3D Builder

Importante

Construtor 3D

CVE-2023-36773

Vulnerabilidade de execução remota de código no 3D Builder

Importante

Visualizador 3D

CVE-2022-41303

AutoDesk: vulnerabilidade CVE-2022-41303 use-after-free no Autodesk® FBX® SDK 2020 ou anterior

Importante

Visualizador 3D

CVE-2023-36760

Vulnerabilidade de execução remota de código no visualizador 3D

Importante

Visualizador 3D

CVE-2023-36740

Vulnerabilidade de execução remota de código no visualizador 3D

Importante

Visualizador 3D

CVE-2023-36739

Vulnerabilidade de execução remota de código no visualizador 3D

Importante

Azure DevOps

CVE-2023-33136

Vulnerabilidade de execução remota de código do Azure DevOps Server

Importante

Azure DevOps

CVE-2023-38155

Vulnerabilidade de execução remota de código do Azure DevOps Server

Importante

Azure HDInsights

CVE-2023-38156

Vulnerabilidade de elevação de privilégio do Azure HDInsight Apache Ambari

Importante

Serviço Kubernetes do Microsoft Azure

CVE-2023-29332

Vulnerabilidade de elevação de privilégio do serviço Microsoft Azure Kubernetes

Crítico

Microsoft Dynamics

CVE-2023-38164

Vulnerabilidade de script entre sites no Microsoft Dynamics 365 (local)

Importante

Microsoft Dynamics

CVE-2023-36886

Vulnerabilidade de script entre sites no Microsoft Dynamics 365 (local)

Importante

Finanças e operações do Microsoft Dynamics

CVE-2023-36800

Vulnerabilidade de script entre sites do Dynamics Finance and Operations

Importante

Microsoft Edge (baseado em Chromium)

CVE-2023-4863

Chromium: CVE-2023-4863 Estouro de buffer de heap no WebP

Desconhecido

Microsoft Edge (baseado em Chromium)

CVE-2023-4763

Chromium: CVE-2023-4763 Use após liberação em redes

Desconhecido

Microsoft Edge (baseado em Chromium)

CVE-2023-4761

Chromium: CVE-2023-4761 Acesso à memória fora dos limites no FedCM

Desconhecido

Microsoft Edge (baseado em Chromium)

CVE-2023-4764

Chromium: CVE-2023-4764 UI de segurança incorreta no BFCache

Desconhecido

Microsoft Edge (baseado em Chromium)

CVE-2023-4762

Cromo: Confusão do tipo CVE-2023-4762 no V8

Desconhecido

Servidor Microsoft Exchange

CVE-2023-36744

Vulnerabilidade de execução remota de código do Microsoft Exchange Server

Importante

Servidor Microsoft Exchange

CVE-2023-36756

Vulnerabilidade de execução remota de código do Microsoft Exchange Server

Importante

Servidor Microsoft Exchange

CVE-2023-36745

Vulnerabilidade de execução remota de código do Microsoft Exchange Server

Importante

Servidor Microsoft Exchange

CVE-2023-36777

Vulnerabilidade de divulgação de informações do Microsoft Exchange Server

Importante

Servidor Microsoft Exchange

CVE-2023-36757

Vulnerabilidade de falsificação do Microsoft Exchange Server

Importante

Corretor Linux de Identidade da Microsoft

CVE-2023-36736

Vulnerabilidade de execução remota de código do Microsoft Identity Linux Broker

Importante

Microsoft Office

CVE-2023-36767

Vulnerabilidade de desvio de recurso de segurança do Microsoft Office

Importante

Microsoft Office

CVE-2023-36765

Vulnerabilidade de elevação de privilégio do Microsoft Office

Importante

Microsoft Office

CVE-2023-41764

Vulnerabilidade de falsificação do Microsoft Office

Moderado

Microsoft Office Excel

CVE-2023-36766

Vulnerabilidade de divulgação de informações do Microsoft Excel

Importante

Microsoft Office Outlook

CVE-2023-36763

Vulnerabilidade de divulgação de informações do Microsoft Outlook

Importante

Microsoft Office SharePoint

CVE-2023-36764

Vulnerabilidade de elevação de privilégio do Microsoft SharePoint Server

Importante

Microsoft Office Word

CVE-2023-36761

Vulnerabilidade de divulgação de informações do Microsoft Word

Importante

Microsoft Office Word

CVE-2023-36762

Vulnerabilidade de execução remota de código no Microsoft Word

Importante

Serviço de streaming da Microsoft

CVE-2023-36802

Vulnerabilidade de elevação de privilégio do proxy do serviço de streaming da Microsoft

Importante

Biblioteca de codecs do Microsoft Windows

CVE-2023-38147

Vulnerabilidade de execução remota de código do Windows Miracast Wireless Display

Importante

Estúdio visual

CVE-2023-36758

Vulnerabilidade de elevação de privilégio do Visual Studio

Importante

Estúdio visual

CVE-2023-36759

Vulnerabilidade de elevação de privilégio do Visual Studio

Importante

Código do Visual Studio

CVE-2023-36742

Vulnerabilidade de execução remota de código do Visual Studio Code

Importante

Código do Visual Studio

CVE-2023-39956

Electron: CVE-2023-39956 - Vulnerabilidade de execução remota de código do Visual Studio Code

Importante

Driver de minifiltro de arquivos em nuvem do Windows

CVE-2023-35355

Vulnerabilidade de elevação de privilégio do driver de minifiltro de arquivos em nuvem do Windows

Importante

Driver do sistema de arquivos de log comum do Windows

CVE-2023-38143

Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows

Importante

Driver do sistema de arquivos de log comum do Windows

CVE-2023-38144

Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows

Importante

Windows Defender

CVE-2023-38163

Ignorar recurso de segurança de redução de superfície de ataque do Windows Defender

Importante

Servidor DHCP do Windows

CVE-2023-38152

Vulnerabilidade de divulgação de informações de serviço do servidor DHCP

Importante

Servidor DHCP do Windows

CVE-2023-38162

Vulnerabilidade de negação de serviço no serviço do servidor DHCP

Importante

Servidor DHCP do Windows

CVE-2023-36801

Vulnerabilidade de divulgação de informações de serviço do servidor DHCP

Importante

GDI do Windows

CVE-2023-36804

Vulnerabilidade de elevação de privilégio do Windows GDI

Importante

GDI do Windows

CVE-2023-38161

Vulnerabilidade de elevação de privilégio do Windows GDI

Importante

Compartilhamento de conexão com a Internet do Windows (ICS)

CVE-2023-38148

Vulnerabilidade de execução remota de código no compartilhamento de conexão com a Internet (ICS)

Crítico

Núcleo do Windows

CVE-2023-38141

Vulnerabilidade de elevação de privilégio do kernel do Windows

Importante

Núcleo do Windows

CVE-2023-38142

Vulnerabilidade de elevação de privilégio do kernel do Windows

Importante

Núcleo do Windows

CVE-2023-38139

Vulnerabilidade de elevação de privilégio do kernel do Windows

Importante

Núcleo do Windows

CVE-2023-38140

Vulnerabilidade de divulgação de informações do kernel do Windows

Importante

Núcleo do Windows

CVE-2023-38150

Vulnerabilidade de elevação de privilégio do kernel do Windows

Importante

Núcleo do Windows

CVE-2023-36803

Vulnerabilidade de divulgação de informações do kernel do Windows

Importante

Scripts do Windows

CVE-2023-36805

Vulnerabilidade de desvio de recurso de segurança da plataforma Windows MSHTML

Importante

TCP/IP do Windows

CVE-2023-38160

Vulnerabilidade de divulgação de informações TCP/IP do Windows

Importante

TCP/IP do Windows

CVE-2023-38149

Vulnerabilidade de negação de serviço TCP/IP do Windows

Importante

Temas do Windows

CVE-2023-38146

Vulnerabilidade de execução remota de código em temas do Windows

Importante



Veja a noticia completa em: https://www.bleepingcomputer.com/news/microsoft/microsoft-september-2023-patch-tuesday-fixes-2-zero-days-59-flaws/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga Samir News em Instagram, Facebook, Telegram, Twitter, Grupo No Whatsapp, App Boletim Tec 2.0 e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #microsoft #setembro #de #2023 #patch #tuesday #corrige #2 #dias #zero, #59 #falhas

Post a Comment