CVE-2023-41763
Microsoft Skype for Business
2023-10-10
Microsoft Skype for Business contains an unspecified vulnerability that allows for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-41763 представляет собой уязвимость повышения привилегий (Privilege Escalation) в Microsoft Skype for Business Server. Проблема вызвана некорректной обработкой HTTP-запросов, отправляемых на сервер.
Злоумышленник может отправить специально сформированный сетевой запрос на уязвимый сервер, что позволяет выполнить атаку типа SSRF (Server-Side Request Forgery). В результате атакующий может получить доступ к конфиденциальной информации (например, метаданным или токенам аутентификации), что в дальнейшем позволяет повысить уровень привилегий в системе и получить несанкционированный доступ к ресурсам внутренней сети.
Как исправить
Основным способом устранения уязвимости является установка официальных обновлений безопасности от Microsoft (Security Updates), выпущенных в октябре 2023 года.
- Определите текущую версию Skype for Business Server.
- Скачайте соответствующий накопительный пакет обновления (Cumulative Update).
- Установите обновление на все серверы с ролями Front End, Edge и Web Components.
Для автоматизации процесса установки обновлений на сервере используйте PowerShell:
Start-Process -FilePath "SkypeServerUpdateInstaller.exe" -ArgumentList "/silent" -Wait
После установки обновлений необходимо применить изменения к базе данных SQL:
Install-CsDatabase -Update -ConfiguredDatabases -SqlServerFqdn sql.domain.local
Затем обновите определения мобильности (если используется Mobility Service):
Enable-CsWebHttpHandler
Временные меры
Если немедленная установка патчей невозможна, рекомендуется принять следующие меры для снижения риска эксплуатации:
-
Ограничение сетевого доступа: Настройте правила межсетевого экрана (Firewall), чтобы ограничить доступ к веб-компонентам Skype for Business только для доверенных сегментов сети и IP-адресов.
-
Проверка исходящего трафика: Настройте мониторинг и блокировку подозрительных исходящих HTTP/HTTPS запросов с серверов Skype for Business во внутреннюю сеть (особенно к сервисам метаданных облачных провайдеров или внутренним API).
-
Использование Reverse Proxy: Настройте правила фильтрации на Reverse Proxy (например, IIS ARR или WAF), чтобы блокировать аномальные запросы, содержащие нетипичные заголовки или параметры в URL.
-
Мониторинг журналов: Анализируйте логи IIS на наличие HTTP-запросов с кодами состояния 4xx и 5xx, направленных на внутренние ресурсы, которые сервер не должен запрашивать штатно.