Бен Барнеа из компании Akamai раскрыл технические подробности о двух исправленных уязвимостях в Windows. Уязвимости могут быть использованы для удаленного выполнения кода (Remote Code Execution, RCE) в почтовом сервисе Outlook без какого-либо взаимодействия с пользователем. Отчёт Akamai составлен в двух частях [ 1 , 2 ].
- CVE-2023-35384(оценка CVSS: 6.5) – уязвимость обхода функции безопасности платформ Windows HTML Platforms. Обнаруженав августе;
- CVE-2023-36710(оценка CVSS: 7.8) – уязвимость Windows Media Foundation Core, связанная с удаленным выполнением кода. Обнаруженав октябре.
CVE-2023-35384 связана с функцией MapUrlToZone, которая может быть использована для отправки электронного письма с вредоносным файлом или URL-адресом клиенту Outlook.
CVE-2023-35384 была описана как обход критической уязвимости повышения привилегий, которую Microsoft исправила в марте 2023 года – CVE-2023-23397 (оценка CVSS: 9.8) позволяет злоумышленнику похищать хэши Net-NTLMv2 и получать доступ к аккаунтам пользователей. Кроме того, CVE-2023-23397 была использована группировкой APT28 для несанкционированного доступа к учетным записям на серверах Exchange.
Уязвимость CVE-2023-36710 затрагивает компонент Audio Compression Manager (ACM), устаревшую мультимедийную систему Windows. Она вызвана целочисленным переполнением (
Эта уязвимость может привести к непредсказуемому поведению программы или вызвать серьезные проблемы безопасности. Например, при переполнении целого числа может быть изменено значение переменной, которое затем может привести к выполнению некорректных операций, доступу к неправильным данным или отказу в обслуживании.