CVE-2023-41763

Microsoft Skype for Business

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2023-10-10

Официальное описание

Microsoft Skype for Business contains an unspecified vulnerability that allows for privilege escalation.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-41763 представляет собой уязвимость повышения привилегий (Privilege Escalation) в Microsoft Skype for Business Server. Проблема вызвана некорректной обработкой HTTP-запросов, отправляемых на сервер.

Злоумышленник может отправить специально сформированный сетевой запрос на уязвимый сервер, что позволяет выполнить атаку типа SSRF (Server-Side Request Forgery). В результате атакующий может получить доступ к конфиденциальной информации (например, метаданным или токенам аутентификации), что в дальнейшем позволяет повысить уровень привилегий в системе и получить несанкционированный доступ к ресурсам внутренней сети.

Как исправить

Основным способом устранения уязвимости является установка официальных обновлений безопасности от Microsoft (Security Updates), выпущенных в октябре 2023 года.

  1. Определите текущую версию Skype for Business Server.
  2. Скачайте соответствующий накопительный пакет обновления (Cumulative Update).
  3. Установите обновление на все серверы с ролями Front End, Edge и Web Components.

Для автоматизации процесса установки обновлений на сервере используйте PowerShell:

Start-Process -FilePath "SkypeServerUpdateInstaller.exe" -ArgumentList "/silent" -Wait

После установки обновлений необходимо применить изменения к базе данных SQL:

Install-CsDatabase -Update -ConfiguredDatabases -SqlServerFqdn sql.domain.local

Затем обновите определения мобильности (если используется Mobility Service):

Enable-CsWebHttpHandler

Временные меры

Если немедленная установка патчей невозможна, рекомендуется принять следующие меры для снижения риска эксплуатации:

  1. Ограничение сетевого доступа: Настройте правила межсетевого экрана (Firewall), чтобы ограничить доступ к веб-компонентам Skype for Business только для доверенных сегментов сети и IP-адресов.

  2. Проверка исходящего трафика: Настройте мониторинг и блокировку подозрительных исходящих HTTP/HTTPS запросов с серверов Skype for Business во внутреннюю сеть (особенно к сервисам метаданных облачных провайдеров или внутренним API).

  3. Использование Reverse Proxy: Настройте правила фильтрации на Reverse Proxy (например, IIS ARR или WAF), чтобы блокировать аномальные запросы, содержащие нетипичные заголовки или параметры в URL.

  4. Мониторинг журналов: Анализируйте логи IIS на наличие HTTP-запросов с кодами состояния 4xx и 5xx, направленных на внутренние ресурсы, которые сервер не должен запрашивать штатно.