Патчі для 75 вразливостей

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Випуск Patchday за лютий 2023 року містить виправлення для 75 CVE – дев’яти з оцінкою «критичні» та 66 із оцінкою «важливі». Також включено: помилка підвищення прав у Windows, обхід функцій безпеки в Microsoft Office або прогалини в системі безпеки в Microsoft Exchange Server.

Цього місяця Microsoft виправила три вразливості нульового дня, якими скористалися зловмисники в дикій природі, включаючи дві помилки підвищення привілеїв і одну помилку обходу функції безпеки.

CVE-2023-23376

Microsoft виправила CVE-2023-23376, помилку підвищення привілеїв у драйвері Common Log File System (CLFS). Його відкриття приписують дослідникам Microsoft Threat Intelligence Center (MSTIC) і Microsoft Security Response Center (MSRC), хоча подробиці його використання в дикій природі ще не оприлюднені. Цікаво, що Microsoft виправила дві подібні помилки в драйвері CLFS у 2022 році. CVE-2022-37969 було виправлено в рамках вихідного дня у квітні 2022 року, і він приписується дослідникам з NSA та CrowdStrike, тоді як CVE-2022-37969 було виправлено в рамках вихідного дня у вересні 2022 року та приписується багатьом дослідницьким установам.

CVE-2023-21823

CVE-2023-21823 — це додаткова помилка підвищення привілеїв, цього разу в графічному компоненті Microsoft Windows, яку використовували в дикій природі. Можливість підвищити привілеї один раз у цільовій системі важлива для зловмисників, які хочуть завдати більшої шкоди. Ці вразливості корисні в різних контекстах, незалежно від того, чи атакує зловмисник, використовуючи відомі вразливості, або через фішинг і шкідливе програмне забезпечення, саме тому ми часто бачимо, як уразливості підвищення привілеїв регулярно з’являються у випусках Patchday, які зустрічаються в дикій природі. експлуатовані. Виявлення цієї помилки приписують дослідникам клієнтів.

CVE-2023-21715

CVE-2023-21715 — це обхід функції безпеки в Microsoft Office. Цю вразливість також використовували в дикій природі. Локальний автентифікований зловмисник може використати цю вразливість, використовуючи методи соціальної інженерії, щоб переконати потенційну жертву запустити спеціально створений файл у своїй системі, що призведе до обходу функцій безпеки Microsoft Office, які зазвичай використовуються для блокування виконання макросів. Його відкриття приписують Хідетаке Джо, досліднику Microsoft.

Microsoft Exchange Server

Корпорація Майкрософт також виправила три вразливості в Microsoft Exchange Server (CVE-2023-21706, CVE-2023-21707, CVE-2023-21529), які класифікуються як більш імовірні для використання. В останні роки сервери Microsoft Exchange у всьому світі зазнали численних уразливостей, починаючи від ProxyLogon і закінчуючи ProxyShell, а нещодавно ProxyNotShell, OWASSRF і TabShell. Ці вразливості стали цінним активом для спонсорованих державою кіберзлочинців з Ірану, Росії та Китайської Народної Республіки, щоб керувати групами програм-вимагачів та їхніми філіями в руйнівних атаках програм-вимагачів. Ми наполегливо рекомендуємо організаціям, які покладаються на Microsoft Exchange Server, переконатися, що вони мають останні накопичувальні оновлення для Exchange Server».

Більше на Tenable.com

 


Про Tenable

Tenable є компанією Cyber ​​​​Exposure. Понад 24.000 53 компаній у всьому світі довіряють Tenable розуміти та зменшувати кіберризики. Винахідники Nessus об’єднали свої знання з уразливостей у Tenable.io, створивши першу в галузі платформу, яка забезпечує видимість у реальному часі та захищає будь-які активи на будь-якій обчислювальній платформі. Клієнтська база Tenable включає 500 відсотки Fortune 29, 2000 відсотків Global XNUMX і великі державні установи.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі