Патч Microsoft включает три эксплуатируемые уязвимости нулевого дня

Исправления от Microsoft за февраль 2023 года устраняет 75 уязвимостей, девять из которых имеют рейтинг критических, и три (все имеют рейтинг важных), которые используются злоумышленниками.

Новые эксплуатируемые уязвимости

В настоящее время эксплуатируются следующие три уязвимости:
  • CVE-2023-21715, недостаток в Microsoft Publisher, который может позволить злоумышленнику обойти политики макросов Office, используемые для блокирования недоверенных файлов
  • CVE-2023-21823, уязвимость удаленного выполнения кода в графическом компоненте Windows, которая может предоставить злоумышленнику привилегии SYSTEM
  • CVE-2023-23376, уязвимость повышения привилегий в драйвере Windows Common Log File System Driver, которая может предоставить злоумышленнику привилегии SYSTEM

Уязвимости Exchange, Defender привлекают внимание

Чилдс также отметил CVE-2023-21529, уязвимость удаленного выполнения кода в сервере Microsoft Exchange, которую обнаружил Петр Базыдло из Zero Day Initiative.

«Хотя эта уязвимость требует аутентификации, она позволяет любому пользователю с доступом к бэкенду Exchange PowerShell взять под контроль сервер Exchange. Я знаю, что применение исправлений для Exchange не очень веселое занятие и обычно требует простоя в выходные дни, но эти обновления все же следует считать приоритетными».

Старший исследователь угроз компании Sophos Мэтт Викси также указал на CVE-2023-21809, уязвимость обхода функции безопасности в Microsoft Defender. «В случае успешной эксплуатации злоумышленник сможет обойти функцию блокировки атаки Windows Defender Attack Surface Reduction (ASR)», – написал он. «Однако для ее использования злоумышленнику потребуется обманом заставить пользователя запустить вредоносные файлы.»

Критическая уязвимость Word

Декан исследовательского отдела SANS Йоханнес Б. Ульрих обратил February 2023 Patch Tuesday/29548 внимание на два дополнительных дефекта. Первая, CVE-2023-21803 критическая уязвимость удаленного выполнения кода в службе Windows iSCSI Discovery Service. «Скорее всего, это не самая распространенная проблема, которая будет исправлена в этом месяце, но то, что легко может быть пропущено», – написал он. «Эта уязвимость, если ее использовать, может быть использована для латерального перемещения».

Вторая, CVE-2023-21716, представляет собой критический недостаток удаленного выполнения кода в Microsoft Word. «Word всегда является отличной мишенью, так как предлагает большую поверхность атаки», – пишет Ульрих. «Известных эксплойтов для этой уязвимости нет, но ее CVSS-оценка 9.8 привлечет некоторое внимание. Оценка «критический» подразумевает, что для использования уязвимости не обязательно открывать документ.»

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (0)