Девять исправленных уязвимостей получили наивысший рейтинг серьезности «Критический», так как способствуют удаленному выполнению произвольного кода на уязвимых устройствах.
Классификация уязвимостей по типу:
- 12 уязвимостей повышения привилегий
- 2 уязвимости обхода функций безопасности
- 38 уязвимостей удаленного выполнения кода
- 8 уязвимостей раскрытия информации
- 10 уязвимостей отказа в обслуживании
- 8 уязвимостей спуфинга
Для установки доступны следующие обновления:
- Обновление KB5022845 (Build 22621.1265) для Windows 11, версия 22H2
- Обновление KB5022836 (Build 22000.1574) для Windows 11, версия 21H2
- Обновление KB5022834 для Windows 10, версия 22H2 и 21H2
- Обновления безопасности для Windows Server за февраль 2023
Исправлено 3 уязвимости нулевого дня
В этот «Вторник Патчей» Microsoft исправила три активно эксплуатируемые уязвимости «нулевого дня», которые активно эксплуатировались.
Microsoft расценивает уязвимость как уязвимость нулевого дня, если она была публично раскрыта или активно используется до выхода официального патча.
Исправлены следующие уязвимости:
- CVE-2023-21823 — Уязвимость удаленного выполнения кода в компоненте Windows Graphics.
Данная уязвимость удаленного выполнения кода позволяет злоумышленникам выполнять команды с системными привилегиями.
Это обновление для системы безопасности будет разослано пользователям через Microsoft Store, а не через Центр обновления Windows. Поэтому клиенты, которые отключили автоматические обновления в Microsoft Store, не получат обновление.
- CVE-2023-21715 — Уязвимость обхода функций безопасности в Microsoft Publisher.
Данная уязвимость позволяет специально созданному документу обходить политики макросов Office, блокирующие ненадежные или вредоносные файлы. Использование этой уязвимости позволит запускать макросы во вредоносном документе Publisher без предварительного предупреждения пользователя.
Microsoft пояснила:
Атака осуществляется локально пользователем с аутентификацией в целевой системе. Аутентифицированный злоумышленник может воспользоваться уязвимостью, убедив жертву с помощью социальной инженерии загрузить и открыть специально созданный файл с сайта, что может привести к локальной атаке на компьютер жертвы.
- CVE-2023-23376 — Уязвимость повышения привилегий в драйвере общей файловой системы журналов Windows.
Данная уязвимость позволяет злоумышленнику в случае успешной эксплуатации получить привилегии SYSTEM. Уязвимость обнаружена Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC).
Обновления от других компаний
- Компания Adobe выпустила обновления безопасности для множества продуктов.
- Компания Apple выпустила исправления для iOS и macOS против активно эксплуатируемой уязвимости WebKit.
- Компания Atlassian выпустила патчи против критической уязвимости в Jira Service Management Server и Jira DataCenter
- Компания Cisco выпустила обновления безопасности для многих продуктов, включая Cisco Identity Services, Cisco Broadworks и Cisco Email Security Appliance.
- Компания Google выпустила обновления безопасности для Android и устройств Pixel.
- Компания Fortra выпустила патчи против уязвимости нулевого дня в GoAnywhere MFT.
- Компания SAP выпустила февральские обновления безопасности.
Последние статьи #Windows
• Обновление KB5044386 (Build 22635.4300) для Windows 11, версия 23H2 (Beta)
• Обновление KB5044388 (Build 26120.1930) для Windows 11, версия 24H2 (Dev)
• «Вторник Патчей», 8 октября 2024 года: Windows 11 и Windows 10 получат обновления безопасности
• Как скачать ISO-образы Windows 11 ARM64?
• Как установить Windows 11 ARM на Mac с процессорами Apple
• Microsoft выпустит официальные ISO-образы для Windows 11 на ARM64 «в ближайшие недели»