Бесплатно Экспресс-аудит сайта:

16.02.2023

Валентинка от Microsoft: 14 февраля компания исправила 75 уязвимостей в своих продуктах

Во вторник 14 февраля Microsoft выпустила обновления для системы безопасности , устраняющие 75 уязвимостей, 3 из которых активно используются в дикой природе.

Из 75 уязвимостей 9 оцениваются как критические, а 66 — как важные. 37 ошибок классифицируются как недостатки удаленного выполнения кода ( RCE ). 3 ошибки нулевых дня, которые активно использовались, следующие:

  • CVE-2023-21715 (оценка CVSS: 7,3) — уязвимость обхода функций безопасности Microsoft Office;
  • CVE-2023-21823 (оценка CVSS: 7,8) — уязвимость графического компонента Windows, связанная с несанкционированным получением прав;
  • CVE-2023-23376 (оценка CVSS: 7,8) — уязвимость драйвера Windows Common Log File System (CLFS), связанная с несанкционированным получением прав.

Успешная эксплуатация вышеуказанных недостатков может позволить киберпреступнику получить системные привилегии, а также обойти механизм защиты Office в отношении макросов, используемый для блокировки ненадежных или вредоносных файлов.

Атака с использованием CVE-2023-21715 осуществляется локально пользователем с аутентификацией в целевой системе. Аутентифицированный злоумышленник может воспользоваться недостатком, убедив жертву с помощью социальной инженерии загрузить и открыть специально созданный файл с веб-сайта, что может привести к локальной атаке на компьютер жертвы».

В отношении CVE-2023-23376 Microsoft написала, что драйвер Windows Common Log File System Driver — это компонент ОС Windows, который управляет и поддерживает высокопроизводительную файловую систему журналов на основе транзакций. Это важный компонент операционной системы Windows, и любые уязвимости в этом драйвере могут иметь опасные последствия для безопасности и надежности системы.

Кроме того, уязвимости CVE-2023-21823 подвержен Microsoft OneNote для Android и, поскольку служба создания заметок все чаще становится каналом для доставки вредоносных программ , крайне важно применить эти исправления.

Microsoft также исправила многочисленные недостатки в:

  • Exchange Server (RCE);
  • ODBC Driver (RCE);
  • PostScript Printer Driver (RCE);
  • SQL Server (RCE);
  • Windows iSCSI ( DoS );
  • Windows Secure Channel (DoS).

Три уязвимости Exchange Server классифицируются компанией как «эксплуатация с большей вероятностью», хотя для успешной эксплуатации требуется, чтобы злоумышленник уже прошел аутентификацию.

Обновления от других поставщиков

Помимо Microsoft, за последние несколько недель обновления безопасности были выпущены другими поставщиками для устранения нескольких уязвимостей, в том числе —

  • Adobe ;
  • AMD ;
  • Android ;
  • Apple ;
  • Atlassian ;
  • Cisco ;
  • Citrix ;
  • CODESYS ;
  • Dell ;
  • Drupal ;
  • F5 ;
  • GitLab ;
  • Google Chrome ;
  • HP ;
  • IBM ;
  • Intel ;
  • Juniper Networks ;
  • Lenovo ;
  • Дистрибутивы Linux Debian , Oracle Linux , Red Hat , SUSE , Ubuntu ;
  • MediaTek ;
  • Mozilla Firefox, Firefox ESR, and Thunderbird ;
  • NETGEAR ;
  • NVIDIA ;
  • Palo Alto Networks ;
  • Qualcomm ;
  • Samba ;
  • Samsung ;
  • SAP ;
  • Schneider Electric ;
  • Siemens ;
  • Sophos ;
  • Synology ;
  • Trend Micro ;
  • VMware ;
  • Zoho ;
  • Zyxel .
Ранее Антивирусная компания Bitdefender в своём техническом обзоре, опубликованном 24 января, назвала Exchange «идеальной мишенью» для атак , а также рассказала о некоторых реальных атаках с использованием цепочек эксплойтов ProxyNotShell / OWASSRF с конца ноября 2022 года.