Днес е февруарският Пач вторник на Microsoft, а актуализациите за сигурност поправят три активно експлоатирани уязвимости от типа „нулев ден“ и общо 77 недостатъка.
Девет уязвимости са класифицирани като „критични“, тъй като позволяват отдалечено изпълнение на код на уязвими устройства.
Броят на грешките във всяка категория уязвимости е посочен по-долу:
Списъкът не включва три уязвимости в Microsoft Edge, поправени по-рано този месец.
Три поправени 0-Day експлойта
В тазгодишния Patch Tuesday са поправени три активно експлоатирани уязвимости от типа „нулев ден“, използвани при атаки.
Microsoft класифицира дадена уязвимост като нулев ден, ако тя е публично разкрита или активно използвана, без да е налична официална поправка.
Трите активно използвани уязвимости от типа „нулев ден“, поправени в днешните актуализации, са:
CVE-2023-21823 – Уязвимост при отдалечено изпълнение на код на графичен компонент на Windows, открита от Dhanesh Kizhakkinan, Genwei Jiang и Dhanesh Kizhakkinan от Mandiant.
Microsoft твърди, че тази уязвимост за отдалечено изпълнение на код позволява на атакуващите да изпълняват команди с привилегии на SYSTEM.
Тази актуализация на сигурността ще бъде изпратена на потребителите чрез Microsoft Store, а не чрез Windows Update. Поради това за тези клиенти, които са деактивирали автоматичните актуализации в Microsoft Store, Microsoft няма да изпрати актуализацията автоматично.
CVE-2023-21715 – Заобикаляне на функциите за сигурност на Microsoft Publisher
Уязвимост, открита от Hidetake Jo от Microsoft.
Втората уязвимост от типа „нулев ден“ е в Microsoft Publisher и позволява със специално създаден документ да се заобиколят макрополитиките на Office, които блокират ненадеждни или злонамерени файлове.
Използването на този недостатък на практика би позволило на макросите в злонамерен документ на Publisher да се стартират, без предварително да се предупреди потребителят.
„Самата атака се извършва локално от потребител с удостоверяване на автентичността на целевата система“, обяснява Microsoft.
„Упълномощен нападател може да се възползва от уязвимостта, като убеди жертвата чрез социално инженерство да изтегли и отвори специално създаден файл от уебсайт, което може да доведе до локална атака на компютъра на жертвата.“
CVE-2023-23376 – уязвимост с повишаване на привилегиите на драйвера на общата файлова система на дневника на Windows, открита от Центъра за разузнаване на заплахите на Microsoft (MSTIC) и Центъра за реагиране на сигурността на Microsoft (MSRC).
Третата активно експлоатирана уязвимост позволява на „атакуващ, който успешно експлоатира тази уязвимост, да получи привилегии на SYSTEM“.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.