CVE
Thông tin điểm yếu, lỗ hổng - Tuần 2 - Tháng 9 - 2023
Thông tin điểm yếu, lỗ hổng
Sản phẩm/ Dịch vụ | Mã lỗi | Mô tả | Link tham khảo | Ghi chú |
Microsoft September 2023 Patch Tuesday | ㅤ | Microsoft phát hành Patch Tuesday tháng 9 năm 2023 với các bản cập nhật bảo mật cho 59 lỗ hổng, trong đó có hai lỗ hổng zero-day được khai thác tích cực.
Trong 24 lỗi RCE đã được sửa, Microsoft chỉ xếp hạng 5 lỗi là “Critical” - 4 lỗi thực thi mã từ xa và lỗ hổng nâng cao đặc quyền của Azure Kubernetes Service.
Các loại lỗ hổng bao gồm:
- 3 lỗ hổng Security Feature Bypass
- 24 lỗ hổng Remote Code Execution
- 9 lỗ hổng Information Disclosure
- 3 lỗ hổng Denial of Service
- 5 lỗ hổng Spoofing
- 5 lỗ hổng Edge - Chromium
Hai lỗ hổng zero-day được khai thác tích cực trong bản cập nhật lần này:
- CVE-2023-36802: lỗ hổng nâng cao đặc quyền trong Microsoft Streaming Service Proxy Elevation cho phép kẻ tấn công giành được đặc quyền SYSTEM
- CVE-2023-36761: lỗ hổng tiết lộ thông tin của Microsoft Word, được sử dụng để lấy cắp hash NTLM khi mở tài liệu, kể cả trong khung xem trước. Hash NTLM có thể bị bẻ khóa hoặc sử dụng trong các cuộc tấn công NTLM Relay để giành quyền truy cập vào tài khoản | Người dùng được khuyến nghị cài đặt các bản cập nhật Patch Tuesday tháng 9 càng sớm càng tốt để bảo vệ hệ thống của họ khỏi bị tấn công. | |
Mozilla (Firefox, Thunderbird) | CVE-2023-4863 | Mozilla phát hành bản cập nhật bảo mật khẩn cấp để khắc phục lỗ hổng zero-day nghiêm trọng ảnh hưởng đến trình duyệt web Firefox và ứng dụng email Thunderbird.
- CVE-2023-4863: lỗ hổng bảo mật này xảy ra do tràn bộ đệm heap trong thư viện mã WebP (libwebp), có tác động kéo dài từ sự cố đến thực thi mã tùy ý. Việc mở một hình ảnh WebP độc hại có thể dẫn đến tràn bộ đệm heap trong quá trình xử lý nội dung. | Mozilla đã xử lý lỗ hổng zero-day bị khai thác trong Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, Thunderbird 102.15.1 và Thunderbird 115.2.2. | |
Adobe Acrobat and Reader | CVE-2023-26369 (CVSS: 7.8) | Lỗ hổng được mô tả là hành vi ghi ngoài giới hạn, việc khai thác thành công lỗi có thể dẫn đến việc thực thi mã bằng cách mở một tài liệu PDF được tạo thủ công đặc biệt.
Các lỗi Connect (CVE-2023-29305 và CVE-2023-29306) và Experience Manager (CVE-2023-38214 và CVE-2023-38215) đã được sửa đều có thể được sử dụng để khởi chạy các cuộc tấn công XSS, có thể bị khai thác để truy cập cookie, mã thông báo phiên hoặc thông tin nhạy cảm khác được lưu trữ bởi trình duyệt web của mục tiêu. | CVE-2023-26369 ảnh hưởng đến các phiên bản:
- Acrobat DC (23.003.20284 và các phiên bản cũ hơn) - Đã sửa lỗi trong 23.006.20320
- Acrobat Reader DC (23.003.20284 và các phiên bản cũ hơn) - Đã sửa lỗi trong 23.006.20320
- Acrobat 2020 (20.005.30514 cho Windows và các phiên bản cũ hơn, 20.005.30516 cho macOS và các phiên bản cũ hơn) - Đã sửa trong 20.005.30524
- Acrobat Reader 2020 (20.005.30514 cho Windows và các phiên bản cũ hơn, 20.005.30516 cho macOS và các phiên bản cũ hơn) - Đã sửa trong 20.005.30524 | |
Google Chrome | CVE-2023-4863 | Lỗ hổng zero-day nghiêm trọng ( CVE-2023-4863 ) là do điểm yếu tràn bộ đệm heap thư viện mã WebP (libwebp) có tác động từ sự cố đến thực thi mã tùy ý.
Google đã giải quyết tổng cộng bốn lỗ hổng zero-day trong Chrome kể từ đầu năm:
- CVE-2023-2033 (điểm CVSS: 8,8) - Type Confusion in V8
- CVE-2023-2136 (điểm CVSS: 9,6) - Integer overflow in Skia
- CVE-2023-3079 (điểm CVSS: 8,8) - Type Confusion in V8 | Người dùng Chrome nên nâng cấp trình duyệt web của mình lên phiên bản 116.0.5845.187 (Mac và Linux) và 116.0.5845.187/.188 (Windows) càng sớm càng tốt, vì nó vá lỗ hổng CVE-2023-4863 trên Windows, Mac và Hệ thống Linux. | |
ModSecurity v3 | CVE-2023-38285 | Sự cố DoS có thể xảy ra trong các chuyển đổi bị ảnh hưởng trong ModSecurity v3: RemoveWhitespace, RemoveNull, replacementNull và RemoveCommentsChar.
Các phép biến đổi bị ảnh hưởng đều có chức năng chính xác. Tuy nhiên, các giải pháp được triển khai sẽ không hiệu quả nếu người dùng độc hại gửi yêu cầu HTTP được tạo đặc biệt gây ra hiệu suất trong trường hợp xấu nhất.
Thông thường, độ trễ nghiêm trọng nhất có thể được ngăn chặn thông qua các mục cấu hình phổ biến như SecRequestBodyNoFilesLimit với giá trị mặc định là 131072 được đề xuất trong modsecurity.conf-recommends. Tuy nhiên, ngay cả khi áp dụng giới hạn này, hàng chục lần thực thi trở lên các chuyển đổi này có thể dẫn đến độ trễ nhiều giây cho một giao dịch HTTP. Nếu một số lượng đủ lớn các yêu cầu độc hại như vậy đang chạy đồng thời, điều này có thể khiến máy chủ web không thể phản hồi kịp thời các yêu cầu hợp pháp. | Đối với các bản cài đặt mà việc nâng cấp ngay lên phiên bản mới của phần mềm là không thực tế, có sẵn một số khả năng giảm nhẹ.
Bản chất của vấn đề dẫn đến các giá trị lớn gây ảnh hưởng lớn hơn đến tài nguyên so với nhiều giá trị nhỏ hơn. Một quy tắc ModSecurity riêng biệt có thể được đưa vào để giới hạn kích thước của từng giá trị cần xử lý nhưng vẫn cho phép xử lý nội dung hợp pháp mà không bị cản trở.
- Phiên bản bị ảnh hưởng: 3.0 <= version < 3.0.10
- Update lên version 3.0.10 | |
Fiber | CVE-2023-41338 | Fiber là một framework web lấy ý tưởng từ Express được xây dựng bởi ngôn ngữ Go. Các phiên bản gofiber trước 2.49.2 không hạn chế quyền truy cập vào localhost chính xác, dẫn đến truy cập trái phép vào các tài nguyên chỉ dành cho localhost. | Phiên bản bị ảnh hưởng: version < 2.49.2
Update lên version 2.49.2 | |
Keycloak | CVE-2023-4918 | Trong Keycloak, cụ thể là có tồn tại lỗ hổng bảo mật. Khi người dùng tự đăng ký qua luồng đăng ký, trường "password" và "password-confirm" từ biểu mẫu sẽ xuất hiện dưới dạng thuộc tính người dùng thông thường. Tất cả người dùng và khách hàng có quyền và vai trò phù hợp đều có thể thể đọc thuộc tính của người dùng, cho phép người dùng độc hại có quyền truy cập tối thiểu lấy lại mật khẩu của người dùng ở dạng bản rõ, gây nguy hiểm cho môi trường của họ. | Phiên bản bị ảnh hưởng: version 22.0.2
Update lên version >= 22.0.3 | |
sidekiq Ruby | CVE-2023-2614 | Gói sidekiq phiên bản trước 7.1.3 có tồn tại lỗ hổng Từ chối dịch vụ (DoS) do thiếu kiểm tra đầy đủ trong tệp dashboard-charts.js. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách thay đổi giá trị của localStorage, tạo ra quá nhiều yêu cầu thăm dò. | Phiên bản bị ảnh hưởng: version <7.1.3
Update lên version 7.1.3 hoặc mới nhất | |
HashiCorp Vault | CVE-2023-4680 | HashiCorp Vault và Vault Enterprise transit secrets engine cho phép người dùng được ủy quyền chỉ định các nonce tùy ý, ngay cả khi tùy chọn mã hóa hội tụ đã bị vô hiệu hóa. Điểm cuối mã hóa, kết hợp với cuộc tấn công ngoại tuyến, có thể được sử dụng để giải mã các văn bản mã hóa tùy ý và có khả năng lấy được khóa xác thực khi sử dụng transit secrets engine mà không có mã hóa hội tụ. | Phiên bản bị ảnh hưởng: version 1.6.0
Update lên version 1.14.3, 1.13.7 và 1.12.11 | |
Kubernetes | Lỗ hổng này cho phép thực thi mã từ xa với các đặc quyền SYSTEM trên tất cả các điểm cuối Windows trong cụm Kubernetes.
- CVE-2023-3676 cho phép kẻ tấn công có đặc quyền 'apply' -- cho phép tương tác với API Kubernetes -- chèn mã tùy ý sẽ được thực thi trên các máy Windows từ xa với đặc quyền SYSTEM. CVE-2023-3676 yêu cầu các đặc quyền thấp và do đó đặt ra tiêu chuẩn thấp cho những kẻ tấn công: Tất cả những gì chúng cần có là quyền truy cập vào một nút và áp dụng các đặc quyền.
- CVE-2023-3955, phát sinh do thiếu quá trình dọn dẹp đầu vào, do đó cho phép phân tích chuỗi đường dẫn được tạo đặc biệt dưới dạng tham số cho lệnh PowerShell, dẫn đến việc thực thi lệnh một cách hiệu quả.
- CVE-2023-3893 liên quan đến trường hợp leo thang đặc quyền trong proxy Container Storage Interface ( CSI ) cho phép tác nhân độc hại có được quyền truy cập của quản trị viên trên nút.
| Phiên bản bị ảnh hưởng cho CVE-2023-3676 và CVE-2023-3955:
- kubelet <v1.28.1
- kubelet <v1.27.5
- kubelet <v1.26.8
- kubelet < v1.25.13 và
- kubelet <v1.24.17
CVE-2023-3893
- kubernetes-csi-proxy <= v2.0.0-alpha.0
- kubernetes-csi-proxy <= v1.1.2 | ||
ㅤ | ㅤ | ㅤ | ㅤ | ㅤ |
ㅤ | ㅤ | ㅤ | ㅤ | ㅤ |
ㅤ | ㅤ | ㅤ | ㅤ | ㅤ |
ㅤ | ㅤ | ㅤ | ㅤ | ㅤ |
ㅤ | ㅤ | ㅤ | ㅤ | ㅤ |
