Днес е февруарският Пач вторник на Microsoft, а актуализациите за сигурност поправят три активно експлоатирани уязвимости от типа „нулев ден“ и общо 77 недостатъка.
Девет уязвимости са класифицирани като „критични“, тъй като позволяват отдалечено изпълнение на код на уязвими устройства.
Броят на грешките във всяка категория уязвимости е посочен по-долу:
- 12 уязвимости за повишаване на привилегиите
- 2 уязвимости за заобикаляне на функции за сигурност
- 38 уязвимости, свързани с изпълнение на отдалечен код
- 8 уязвимости, свързани с разкриване на информация
- 10 уязвимости, свързани с отказ на услуга
- 8 уязвимости, свързани с подмяна на информация
Списъкът не включва три уязвимости в Microsoft Edge, поправени по-рано този месец.
Три поправени 0-Day експлойта
В тазгодишния Patch Tuesday са поправени три активно експлоатирани уязвимости от типа „нулев ден“, използвани при атаки.
Microsoft класифицира дадена уязвимост като нулев ден, ако тя е публично разкрита или активно използвана, без да е налична официална поправка.
Трите активно използвани уязвимости от типа „нулев ден“, поправени в днешните актуализации, са:
CVE-2023-21823 – Уязвимост при отдалечено изпълнение на код на графичен компонент на Windows, открита от Dhanesh Kizhakkinan, Genwei Jiang и Dhanesh Kizhakkinan от Mandiant.
Microsoft твърди, че тази уязвимост за отдалечено изпълнение на код позволява на атакуващите да изпълняват команди с привилегии на SYSTEM.
Тази актуализация на сигурността ще бъде изпратена на потребителите чрез Microsoft Store, а не чрез Windows Update. Поради това за тези клиенти, които са деактивирали автоматичните актуализации в Microsoft Store, Microsoft няма да изпрати актуализацията автоматично.
CVE-2023-21715 – Заобикаляне на функциите за сигурност на Microsoft Publisher
Уязвимост, открита от Hidetake Jo от Microsoft.
Втората уязвимост от типа „нулев ден“ е в Microsoft Publisher и позволява със специално създаден документ да се заобиколят макрополитиките на Office, които блокират ненадеждни или злонамерени файлове.
Използването на този недостатък на практика би позволило на макросите в злонамерен документ на Publisher да се стартират, без предварително да се предупреди потребителят.
„Самата атака се извършва локално от потребител с удостоверяване на автентичността на целевата система“, обяснява Microsoft.
„Упълномощен нападател може да се възползва от уязвимостта, като убеди жертвата чрез социално инженерство да изтегли и отвори специално създаден файл от уебсайт, което може да доведе до локална атака на компютъра на жертвата.“
CVE-2023-23376 – уязвимост с повишаване на привилегиите на драйвера на общата файлова система на дневника на Windows, открита от Центъра за разузнаване на заплахите на Microsoft (MSTIC) и Центъра за реагиране на сигурността на Microsoft (MSRC).
Третата активно експлоатирана уязвимост позволява на „атакуващ, който успешно експлоатира тази уязвимост, да получи привилегии на SYSTEM“.








