Исправления от Microsoft за февраль 2023 года устраняет 75 уязвимостей, девять из которых имеют рейтинг критических, и три (все имеют рейтинг важных), которые используются злоумышленниками.
Новые эксплуатируемые уязвимости
В настоящее время эксплуатируются следующие три уязвимости:- CVE-2023-21715, недостаток в Microsoft Publisher, который может позволить злоумышленнику обойти политики макросов Office, используемые для блокирования недоверенных файлов
- CVE-2023-21823, уязвимость удаленного выполнения кода в графическом компоненте Windows, которая может предоставить злоумышленнику привилегии SYSTEM
- CVE-2023-23376, уязвимость повышения привилегий в драйвере Windows Common Log File System Driver, которая может предоставить злоумышленнику привилегии SYSTEM
Уязвимости Exchange, Defender привлекают внимание
Чилдс также отметил CVE-2023-21529, уязвимость удаленного выполнения кода в сервере Microsoft Exchange, которую обнаружил Петр Базыдло из Zero Day Initiative.
«Хотя эта уязвимость требует аутентификации, она позволяет любому пользователю с доступом к бэкенду Exchange PowerShell взять под контроль сервер Exchange. Я знаю, что применение исправлений для Exchange не очень веселое занятие и обычно требует простоя в выходные дни, но эти обновления все же следует считать приоритетными».
Старший исследователь угроз компании Sophos Мэтт Викси также указал на CVE-2023-21809, уязвимость обхода функции безопасности в Microsoft Defender. «В случае успешной эксплуатации злоумышленник сможет обойти функцию блокировки атаки Windows Defender Attack Surface Reduction (ASR)», – написал он. «Однако для ее использования злоумышленнику потребуется обманом заставить пользователя запустить вредоносные файлы.»
Критическая уязвимость Word
Декан исследовательского отдела SANS Йоханнес Б. Ульрих обратил February 2023 Patch Tuesday/29548 внимание на два дополнительных дефекта. Первая, CVE-2023-21803 критическая уязвимость удаленного выполнения кода в службе Windows iSCSI Discovery Service. «Скорее всего, это не самая распространенная проблема, которая будет исправлена в этом месяце, но то, что легко может быть пропущено», – написал он. «Эта уязвимость, если ее использовать, может быть использована для латерального перемещения».
Вторая, CVE-2023-21716, представляет собой критический недостаток удаленного выполнения кода в Microsoft Word. «Word всегда является отличной мишенью, так как предлагает большую поверхность атаки», – пишет Ульрих. «Известных эксплойтов для этой уязвимости нет, но ее CVSS-оценка 9.8 привлечет некоторое внимание. Оценка «критический» подразумевает, что для использования уязвимости не обязательно открывать документ.»
Комментарии (0)