即使是MicrosoftWordPad現(xiàn)在也可能成為Windows安全威脅
微軟修復了一個漏洞,該漏洞允許黑客濫用標志性寫字板應用程序竊取NTLM哈希值(Windows存儲用戶密碼的加密格式)。
該漏洞被追蹤為CVE-2023-36563,嚴重性評分為6.5的缺陷,被描述為信息泄露錯誤。這顯然是目前在野外被濫用的兩個??缺陷之一。
微軟修復了該漏洞,作為周二補丁實踐的一部分,這是一個累積安全更新,本月修復了100多個漏洞。
Skype商務版
微軟表示,威脅行為者可以通過兩種方式濫用該漏洞,要么以Windows用戶身份登錄并運行“特制”應用程序,要么讓受害者自己運行惡意軟件。在這兩種情況下,最終目標是相同的-控制受影響的端點。
那些無法立即應用修復程序的人顯然可以應用一種解決方法,由零時差計劃的達斯汀·柴爾茲(DustinChilds)提供。解決方法包括在Windows11上阻止出站NTLM-over-SMB。“這一新功能并未受到太多關注,但它可能會極大地阻礙NTLM中繼攻擊,”TheRegister援引Childs的話說。
威脅行為者濫用的第二個漏洞是SkypeforBusiness中發(fā)現(xiàn)的權限升級缺陷。追蹤編號為CVE-2023-41763,其嚴重性評分為5.3,可能導致信息泄露。
微軟寫道:“攻擊者可以向目標SkypeforBusiness服務器發(fā)出特制的網(wǎng)絡調用,這可能會導致解析向任意地址發(fā)出的HTTP請求。”因此,威脅行為者可以獲得IP地址或端口號等信息-盡管這些信息是只讀的。
其他已修復的缺陷包括快速重置,這是HTTP/2中的一個漏洞,允許黑客發(fā)動有史以來最大規(guī)模的DDoS攻擊。
標簽: