Вторник патчей, февраль 2023: Microsoft исправила 77 проблем безопасности, в том числе три уязвимости «нулевого дня»

2023-02-14 8049 комментарии
Во «Вторник Патчей», 14 февраля 2023 года, компания Microsoft выпустила исправления в общей сложности для 77 проблем безопасности, включая три уязвимости нулевого дня

Девять исправленных уязвимостей получили наивысший рейтинг серьезности «Критический», так как способствуют удаленному выполнению произвольного кода на уязвимых устройствах.

Классификация уязвимостей по типу:

  • 12 уязвимостей повышения привилегий
  • 2 уязвимости обхода функций безопасности
  • 38 уязвимостей удаленного выполнения кода
  • 8 уязвимостей раскрытия информации
  • 10 уязвимостей отказа в обслуживании
  • 8 уязвимостей спуфинга

Для установки доступны следующие обновления:

Исправлено 3 уязвимости нулевого дня

В этот «Вторник Патчей» Microsoft исправила три активно эксплуатируемые уязвимости «нулевого дня», которые активно эксплуатировались.

Microsoft расценивает уязвимость как уязвимость нулевого дня, если она была публично раскрыта или активно используется до выхода официального патча.

Исправлены следующие уязвимости:

  • CVE-2023-21823 — Уязвимость удаленного выполнения кода в компоненте Windows Graphics.

Данная уязвимость удаленного выполнения кода позволяет злоумышленникам выполнять команды с системными привилегиями.

Это обновление для системы безопасности будет разослано пользователям через Microsoft Store, а не через Центр обновления Windows. Поэтому клиенты, которые отключили автоматические обновления в Microsoft Store, не получат обновление.

  • CVE-2023-21715 — Уязвимость обхода функций безопасности в Microsoft Publisher.

Данная уязвимость позволяет специально созданному документу обходить политики макросов Office, блокирующие ненадежные или вредоносные файлы. Использование этой уязвимости позволит запускать макросы во вредоносном документе Publisher без предварительного предупреждения пользователя.

Microsoft пояснила:

Атака осуществляется локально пользователем с аутентификацией в целевой системе. Аутентифицированный злоумышленник может воспользоваться уязвимостью, убедив жертву с помощью социальной инженерии загрузить и открыть специально созданный файл с сайта, что может привести к локальной атаке на компьютер жертвы.

  • CVE-2023-23376 — Уязвимость повышения привилегий в драйвере общей файловой системы журналов Windows.

Данная уязвимость позволяет злоумышленнику в случае успешной эксплуатации получить привилегии SYSTEM. Уязвимость обнаружена Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC).

Обновления от других компаний

  • Компания Adobe выпустила обновления безопасности для множества продуктов.
  • Компания Apple выпустила исправления для iOS и macOS против активно эксплуатируемой уязвимости WebKit.
  • Компания Atlassian выпустила патчи против критической уязвимости в Jira Service Management Server и Jira DataCenter
  • Компания Cisco выпустила обновления безопасности для многих продуктов, включая Cisco Identity Services, Cisco Broadworks и Cisco Email Security Appliance.
  • Компания Google выпустила обновления безопасности для Android и устройств Pixel.
  • Компания Fortra выпустила патчи против уязвимости нулевого дня в GoAnywhere MFT.
  • Компания SAP выпустила февральские обновления безопасности.
© . По материалам Bleeping Computer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте