Випуск Patchday за лютий 2023 року містить виправлення для 75 CVE – дев’яти з оцінкою «критичні» та 66 із оцінкою «важливі». Також включено: помилка підвищення прав у Windows, обхід функцій безпеки в Microsoft Office або прогалини в системі безпеки в Microsoft Exchange Server.
Цього місяця Microsoft виправила три вразливості нульового дня, якими скористалися зловмисники в дикій природі, включаючи дві помилки підвищення привілеїв і одну помилку обходу функції безпеки.
CVE-2023-23376
Microsoft виправила CVE-2023-23376, помилку підвищення привілеїв у драйвері Common Log File System (CLFS). Його відкриття приписують дослідникам Microsoft Threat Intelligence Center (MSTIC) і Microsoft Security Response Center (MSRC), хоча подробиці його використання в дикій природі ще не оприлюднені. Цікаво, що Microsoft виправила дві подібні помилки в драйвері CLFS у 2022 році. CVE-2022-37969 було виправлено в рамках вихідного дня у квітні 2022 року, і він приписується дослідникам з NSA та CrowdStrike, тоді як CVE-2022-37969 було виправлено в рамках вихідного дня у вересні 2022 року та приписується багатьом дослідницьким установам.
CVE-2023-21823
CVE-2023-21823 — це додаткова помилка підвищення привілеїв, цього разу в графічному компоненті Microsoft Windows, яку використовували в дикій природі. Можливість підвищити привілеї один раз у цільовій системі важлива для зловмисників, які хочуть завдати більшої шкоди. Ці вразливості корисні в різних контекстах, незалежно від того, чи атакує зловмисник, використовуючи відомі вразливості, або через фішинг і шкідливе програмне забезпечення, саме тому ми часто бачимо, як уразливості підвищення привілеїв регулярно з’являються у випусках Patchday, які зустрічаються в дикій природі. експлуатовані. Виявлення цієї помилки приписують дослідникам клієнтів.
CVE-2023-21715
CVE-2023-21715 — це обхід функції безпеки в Microsoft Office. Цю вразливість також використовували в дикій природі. Локальний автентифікований зловмисник може використати цю вразливість, використовуючи методи соціальної інженерії, щоб переконати потенційну жертву запустити спеціально створений файл у своїй системі, що призведе до обходу функцій безпеки Microsoft Office, які зазвичай використовуються для блокування виконання макросів. Його відкриття приписують Хідетаке Джо, досліднику Microsoft.
Microsoft Exchange Server
Корпорація Майкрософт також виправила три вразливості в Microsoft Exchange Server (CVE-2023-21706, CVE-2023-21707, CVE-2023-21529), які класифікуються як більш імовірні для використання. В останні роки сервери Microsoft Exchange у всьому світі зазнали численних уразливостей, починаючи від ProxyLogon і закінчуючи ProxyShell, а нещодавно ProxyNotShell, OWASSRF і TabShell. Ці вразливості стали цінним активом для спонсорованих державою кіберзлочинців з Ірану, Росії та Китайської Народної Республіки, щоб керувати групами програм-вимагачів та їхніми філіями в руйнівних атаках програм-вимагачів. Ми наполегливо рекомендуємо організаціям, які покладаються на Microsoft Exchange Server, переконатися, що вони мають останні накопичувальні оновлення для Exchange Server».
Більше на Tenable.com
Про Tenable Tenable є компанією Cyber Exposure. Понад 24.000 53 компаній у всьому світі довіряють Tenable розуміти та зменшувати кіберризики. Винахідники Nessus об’єднали свої знання з уразливостей у Tenable.io, створивши першу в галузі платформу, яка забезпечує видимість у реальному часі та захищає будь-які активи на будь-якій обчислювальній платформі. Клієнтська база Tenable включає 500 відсотки Fortune 29, 2000 відсотків Global XNUMX і великі державні установи.