Валентинка от Microsoft: 14 февраля компания исправила 75 уязвимостей в своих продуктах

Валентинка от Microsoft: 14 февраля компания исправила 75 уязвимостей в своих продуктах

В том числе 3 нулевых дня, которые активно использовались киберпреступниками.

image

Во вторник 14 февраля Microsoft выпустила обновления для системы безопасности , устраняющие 75 уязвимостей, 3 из которых активно используются в дикой природе.

Из 75 уязвимостей 9 оцениваются как критические, а 66 — как важные. 37 ошибок классифицируются как недостатки удаленного выполнения кода (RCE). 3 ошибки нулевых дня, которые активно использовались, следующие:

  • CVE-2023-21715 (оценка CVSS: 7,3) — уязвимость обхода функций безопасности Microsoft Office;
  • CVE-2023-21823 (оценка CVSS: 7,8) — уязвимость графического компонента Windows, связанная с несанкционированным получением прав;
  • CVE-2023-23376 (оценка CVSS: 7,8) — уязвимость драйвера Windows Common Log File System (CLFS), связанная с несанкционированным получением прав.

Успешная эксплуатация вышеуказанных недостатков может позволить киберпреступнику получить системные привилегии, а также обойти механизм защиты Office в отношении макросов, используемый для блокировки ненадежных или вредоносных файлов.

Атака с использованием CVE-2023-21715 осуществляется локально пользователем с аутентификацией в целевой системе. Аутентифицированный злоумышленник может воспользоваться недостатком, убедив жертву с помощью социальной инженерии загрузить и открыть специально созданный файл с веб-сайта, что может привести к локальной атаке на компьютер жертвы».

В отношении CVE-2023-23376 Microsoft написала, что драйвер Windows Common Log File System Driver — это компонент ОС Windows, который управляет и поддерживает высокопроизводительную файловую систему журналов на основе транзакций. Это важный компонент операционной системы Windows, и любые уязвимости в этом драйвере могут иметь опасные последствия для безопасности и надежности системы.

Кроме того, уязвимости CVE-2023-21823 подвержен Microsoft OneNote для Android и, поскольку служба создания заметок все чаще становится каналом для доставки вредоносных программ , крайне важно применить эти исправления.

Microsoft также исправила многочисленные недостатки в:

  • Exchange Server (RCE);
  • ODBC Driver (RCE);
  • PostScript Printer Driver (RCE);
  • SQL Server (RCE);
  • Windows iSCSI (DoS);
  • Windows Secure Channel (DoS).

Три уязвимости Exchange Server классифицируются компанией как «эксплуатация с большей вероятностью», хотя для успешной эксплуатации требуется, чтобы злоумышленник уже прошел аутентификацию.

Обновления от других поставщиков

Помимо Microsoft, за последние несколько недель обновления безопасности были выпущены другими поставщиками для устранения нескольких уязвимостей, в том числе —

Ранее Антивирусная компания Bitdefender в своём техническом обзоре, опубликованном 24 января, назвала Exchange «идеальной мишенью» для атак , а также рассказала о некоторых реальных атаках с использованием цепочек эксплойтов ProxyNotShell / OWASSRF с конца ноября 2022 года.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!