Η Microsoft κυκλοφόρησε το Patch Tuesday για το Φεβρουάριο 2023 διορθώνοντας πάνω από 75 ευπάθειες ασφαλείας, οι οποίες περιλαμβάνουν και τρία zero-day bugs που έχουν χρησιμοποιηθεί σε επιθέσεις.
Η Microsoft εκδίδει κάθε μήνα τις ενημερώσεις ασφαλείας που ονομάζονται “Patch Tuesday” για την αντιμετώπιση πιθανών ευπαθειών στο λειτουργικό σύστημα Windows και σε άλλα προϊόντα της. Η εφαρμογή των ενημερώσεων είναι απαραίτητη προκειμένου να διασφαλίσουν οι χρήστες ότι τα συστήματά τους παραμένουν ασφαλή.
Στο νέο patch, εννέα ελαττώματα ασφαλείας έχουν χαρακτηριστεί ως “κρίσιμα“, καθώς επιτρέπουν στους επιτιθέμενους να εκτελέσουν κώδικα απομακρυσμένα σε ευάλωτες συσκευές.
Δείτε επίσης: Apple: Διόρθωσε zero-day bug που επηρεάζει iPhone, iPad, Mac
Οι κατηγορίες σφαλμάτων που διορθώνονται με το Patch Tuesday Φεβρουαρίου είναι οι ακόλουθες:
- 38 ευπάθειες που επιτρέπουν εκτέλεση κώδικα απομακρυσμένα
- 12 ευπάθειες για απόκτηση περισσότερων προνομίων
- 10 ευπάθειες για denial-of-service επιθέσεις
- 8 ευπάθειες για αποκάλυψη πληροφοριών
- 8 ευπάθειες spoofing
- 2 ευπάθειες για παράκαμψη λειτουργιών ασφαλείας
Αυτός ο αριθμός δεν περιλαμβάνει τρεις ευπάθειες του Microsoft Edge που επιδιορθώθηκαν νωρίτερα αυτόν τον μήνα.
Microsoft Patch Tuesday : Διόρθωση zero-day ευπαθειών
Με το Patch Tuesday αυτού του μήνα, διορθώνονται τρία zero-days που είχαν χρησιμοποιηθεί προηγουμένως σε επιθέσεις.
Η Microsoft χαρακτηρίζει ένα ελάττωμα ως zero-day όταν δημοσιοποιείται ή χρησιμοποιείται χωρίς να υπάρχει διαθέσιμη επίσημη ενημέρωση.
Δείτε επίσης: Το 1Password θα θέσει σε λειτουργία τα Passkeys!
Τα τρία zero-day σφάλματα που διορθώθηκαν χθες, είναι:
CVE-2023-21823 – Windows Graphics Component Remote Code Execution: Ευπάθεια που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα και ανακαλύφθηκε από τους Dhanesh Kizhakkinan, Genwei Jiang και Dhanesh Kizhakkinan της Mandiant.
Η Microsoft λέει ότι αυτή η ευπάθεια επιτρέπει στους εισβολείς να εκτελούν εντολές με δικαιώματα SYSTEM.
Αυτή η ενημέρωση ασφαλείας θα προωθηθεί στους χρήστες μέσω του Microsoft Store αντί του Windows Update. Επομένως, για εκείνους τους πελάτες που απενεργοποιούν τις αυτόματες ενημερώσεις στο Microsoft Store, η Microsoft δεν θα προωθήσει αυτόματα την ενημέρωση.
CVE-2023-21715 – Microsoft Publisher Security Features Bypass: Αυτή η ευπάθεια που διορθώνεται με το νέο Patch Tuesday, επιτρέπει την παράκαμψη δυνατοτήτων ασφαλείας. Ανακαλύφθηκε από τον Hidetake Jo της Microsoft.
Η ευπάθεια επιτρέπει σε ένα ειδικά κατασκευασμένο έγγραφο να παρακάμπτει τις πολιτικές μακροεντολών του Office που αποκλείουν μη αξιόπιστα ή κακόβουλα αρχεία. Έτσι, κακόβουλες μακροεντολές μπορεί να τρέξουν χωρίς να υπάρχει προειδοποίηση για τους χρήστες.
“Η ίδια η επίθεση πραγματοποιείται τοπικά από έναν εξουσιοδοτημένο χρήστη στο στοχευμένο σύστημα“, εξηγεί η Microsoft.
“Ένας πιστοποιημένος εισβολέας θα μπορούσε να εκμεταλλευτεί την ευπάθεια πείθοντας ένα θύμα, μέσω κοινωνικής μηχανικής, να κατεβάσει και να ανοίξει ένα ειδικά δημιουργημένο αρχείο από έναν ιστότοπο που θα μπορούσε να οδηγήσει σε τοπική επίθεση στον υπολογιστή του θύματος“.
CVE-2023-23376 – Windows Common File Log Driver System Elevation of Privilege Vulnerabirity: Ευπάθεια που ανακαλύφθηκε από το Microsoft Threat Intelligence Center (MSTIC) και το Microsoft Security Response Center (MSRC).
Η επιτυχημένη εκμετάλλευση αυτής της zero-day ευπάθειας επιτρέπει σε έναν εισβολέα να αποκτήσει προνόμια SYSTEM.
Δείτε επίσης: Ευπάθεια επιτρέπει την εξ αποστάσεως παραβίαση των καμερών Dahua
Microsoft Patch Tuesday: Όλες οι ευπάθειες που διορθώνονται
Στον παρακάτω πίνακα, μπορείτε να δείτε όλες τις ευπάθειες που διορθώνονται αυτό το μήνα:
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET and Visual Studio | CVE-2023-21808 | .NET and Visual Studio Remote Code Execution Vulnerability | Critical |
.NET Framework | CVE-2023-21722 | .NET Framework Denial of Service Vulnerability | Important |
3D Builder | CVE-2023-23390 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-23377 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-23378 | Print 3D Remote Code Execution Vulnerability | Important |
Azure App Service | CVE-2023-21777 | Azure App Service on Azure Stack Hub Elevation of Privilege Vulnerability | Important |
Azure Data Box Gateway | CVE-2023-21703 | Azure Data Box Gateway Remote Code Execution Vulnerability | Important |
Azure DevOps | CVE-2023-21564 | Azure DevOps Server Cross-Site Scripting Vulnerability | Important |
Azure DevOps | CVE-2023-21553 | Azure DevOps Server Remote Code Execution Vulnerability | Important |
Azure Machine Learning | CVE-2023-23382 | Azure Machine Learning Compute Instance Information Disclosure Vulnerability | Important |
HoloLens | CVE-2019-15126 | MITRE: CVE-2019-15126 Specifically timed and handcrafted traffic can cause internal errors (related to state transitions) in a WLAN device | Unknown |
Internet Storage Name Service | CVE-2023-21699 | Windows Internet Storage Name Service (iSNS) Server Information Disclosure Vulnerability | Important |
Internet Storage Name Service | CVE-2023-21697 | Windows Internet Storage Name Service (iSNS) Server Information Disclosure Vulnerability | Important |
Mariner | CVE-2022-43552 | Unknown | Unknown |
Microsoft Defender for Endpoint | CVE-2023-21809 | Microsoft Defender for Endpoint Security Feature Bypass Vulnerability | Important |
Microsoft Defender for IoT | CVE-2023-23379 | Microsoft Defender for IoT Elevation of Privilege Vulnerability | Important |
Microsoft Dynamics | CVE-2023-21807 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-21573 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-21571 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-21572 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-21778 | Microsoft Dynamics Unified Service Desk Remote Code Execution Vulnerability | Important |
Microsoft Dynamics | CVE-2023-21570 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2023-23374 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2023-21794 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2023-21720 | Microsoft Edge (Chromium-based) Tampering Vulnerability | Low |
Microsoft Exchange Server | CVE-2023-21710 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-21707 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-21706 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-21529 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Graphics Component | CVE-2023-21804 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2023-21823 | Windows Graphics Component Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2023-21714 | Microsoft Office Information Disclosure Vulnerability | Important |
Microsoft Office OneNote | CVE-2023-21721 | Microsoft OneNote Spoofing Vulnerability | Important |
Microsoft Office Publisher | CVE-2023-21715 | Microsoft Publisher Security Features Bypass Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-21717 | Microsoft SharePoint Server Elevation of Privilege Vulnerability | Important |
Microsoft Office Word | CVE-2023-21716 | Microsoft Word Remote Code Execution Vulnerability | Critical |
Microsoft PostScript Printer Driver | CVE-2023-21693 | Microsoft PostScript Printer Driver Information Disclosure Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-21801 | Microsoft PostScript Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-21684 | Microsoft PostScript Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-21686 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-21685 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-21799 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft Windows Codecs Library | CVE-2023-21802 | Windows Media Remote Code Execution Vulnerability | Important |
Power BI | CVE-2023-21806 | Power BI Report Server Spoofing Vulnerability | Important |
SQL Server | CVE-2023-21713 | Microsoft SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2023-21718 | Microsoft SQL ODBC Driver Remote Code Execution Vulnerability | Critical |
SQL Server | CVE-2023-21528 | Microsoft SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2023-21705 | Microsoft SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2023-21568 | Microsoft SQL Server Integration Service (VS extension) Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2023-21704 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
Visual Studio | CVE-2023-21566 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2023-21815 | Visual Studio Remote Code Execution Vulnerability | Critical |
Visual Studio | CVE-2023-23381 | Visual Studio Remote Code Execution Vulnerability | Critical |
Visual Studio | CVE-2023-21567 | Visual Studio Denial of Service Vulnerability | Important |
Windows Active Directory | CVE-2023-21816 | Windows Active Directory Domain Services API Denial of Service Vulnerability | Important |
Windows ALPC | CVE-2023-21688 | NT OS Kernel Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2023-23376 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2023-21812 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2023-21813 | Windows Secure Channel Denial of Service Vulnerability | Important |
Windows Cryptographic Services | CVE-2023-21819 | Windows Secure Channel Denial of Service Vulnerability | Important |
Windows Distributed File System (DFS) | CVE-2023-21820 | Windows Distributed File System (DFS) Remote Code Execution Vulnerability | Important |
Windows Fax and Scan Service | CVE-2023-21694 | Windows Fax Service Remote Code Execution Vulnerability | Important |
Windows HTTP.sys | CVE-2023-21687 | HTTP.sys Information Disclosure Vulnerability | Important |
Windows Installer | CVE-2023-21800 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows iSCSI | CVE-2023-21803 | Windows iSCSI Discovery Service Remote Code Execution Vulnerability | Critical |
Windows iSCSI | CVE-2023-21700 | Windows iSCSI Discovery Service Denial of Service Vulnerability | Important |
Windows iSCSI | CVE-2023-21702 | Windows iSCSI Service Denial of Service Vulnerability | Important |
Windows iSCSI | CVE-2023-21811 | Windows iSCSI Service Denial of Service Vulnerability | Important |
Windows Kerberos | CVE-2023-21817 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
Windows MSHTML Platform | CVE-2023-21805 | Windows MSHTML Platform Remote Code Execution Vulnerability | Important |
Windows ODBC Driver | CVE-2023-21797 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows ODBC Driver | CVE-2023-21798 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows Protected EAP (PEAP) | CVE-2023-21695 | Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability | Important |
Windows Protected EAP (PEAP) | CVE-2023-21701 | Microsoft Protected Extensible Authentication Protocol (PEAP) Denial of Service Vulnerability | Important |
Windows Protected EAP (PEAP) | CVE-2023-21692 | Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability | Critical |
Windows Protected EAP (PEAP) | CVE-2023-21691 | Microsoft Protected Extensible Authentication Protocol (PEAP) Information Disclosure Vulnerability | Important |
Windows Protected EAP (PEAP) | CVE-2023-21690 | Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability | Critical |
Windows Protected EAP (PEAP) | CVE-2023-21689 | Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability | Critical |
Windows SChannel | CVE-2023-21818 | Windows Secure Channel Denial of Service Vulnerability | Important |
Windows Win32K | CVE-2023-21822 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Πηγή: www.bleepingcomputer.com