Wtorkowa aktualizacja Microsoftu z lutego 2023 r. i aktualizacje zabezpieczeń naprawiają trzy aktywnie wykorzystywane luki dnia zerowego i łącznie 77 luk.
Dziewięć luk zostało sklasyfikowanych jako „krytyczne”, ponieważ umożliwiają zdalne wykonanie kodu na podatnych urządzeniach.
Trzy aktywnie wykorzystywane luki dnia zerowego naprawione w dzisiejszych aktualizacjach to:
CVE-2023-21823 — Luka w zabezpieczeniach składnika grafiki systemu Windows umożliwiająca zdalne wykonanie kodu
Microsoft twierdzi, iż ta luka umożliwiająca zdalne wykonanie kodu umożliwia atakującym wykonywanie poleceń z uprawnieniami SYSTEMOWYMI.
Ta aktualizacja zabezpieczeń zostanie udostępniona użytkownikom za pośrednictwem sklepu Microsoft Store, a nie usługi Windows Update. Dlatego w przypadku klientów, którzy wyłączą automatyczne aktualizacje w sklepie Microsoft Store, firma Microsoft nie będzie automatycznie wypychać aktualizacji.
CVE-2023-21715 – Funkcje zabezpieczeń Microsoft Publisher pozwalają ominąć lukę w zabezpieczeniach
Druga luka zero-day dotyczy programu Microsoft Publisher i umożliwia specjalnie spreparowanemu dokumentowi ominięcie zasad pakietu Office dotyczących makr, które blokują niezaufane lub złośliwe pliki.
Wykorzystanie tej luki skutecznie umożliwiłoby uruchamianie makr w złośliwym dokumencie wydawcy bez uprzedniego ostrzeżenia użytkownika.
„Sam atak jest przeprowadzany lokalnie przez użytkownika z uwierzytelnieniem w docelowym systemie” — wyjaśnia Microsoft.
„Uwierzytelniony atakujący może wykorzystać tę lukę, przekonując ofiarę dzięki socjotechniki do pobrania i otwarcia specjalnie spreparowanego pliku ze strony internetowej, co może doprowadzić do lokalnego ataku na komputer ofiary”.
CVE-2023-23376 – Luka w zabezpieczeniach sterownika Windows Common Log File System związana z podniesieniem uprawnień
Trzecia aktywnie wykorzystywana luka pozwala „atakującemu, któremu uda się wykorzystać tę lukę, uzyskać uprawnienia SYSTEMOWE”.
Poniżej znajduje się pełna lista usuniętych luk w zabezpieczeniach i wydanych ostrzeżeń w aktualizacjach z wtorku aktualizacji z lutego 2023 r.
Tag | CVE ID | Opis | Krytyczność |
.NET and Visual Studio | CVE-2023-21808 | .NET and Visual Studio Remote Code Execution Vulnerability | Krytyczna |
.NET Framework | CVE-2023-21722 | .NET Framework Denial of Service Vulnerability | Wysoka |
3D Builder | CVE-2023-23390 | 3D Builder Remote Code Execution Vulnerability | Wysoka |
3D Builder | CVE-2023-23377 | 3D Builder Remote Code Execution Vulnerability | Wysoka |
3D Builder | CVE-2023-23378 | Print 3D Remote Code Execution Vulnerability | Wysoka |
Azure App Service | CVE-2023-21777 | Azure App Service on Azure Stack Hub Elevation of Privilege Vulnerability | Wysoka |
Azure Data Box Gateway | CVE-2023-21703 | Azure Data Box Gateway Remote Code Execution Vulnerability | Wysoka |
Azure DevOps | CVE-2023-21564 | Azure DevOps Server Cross-Site Scripting Vulnerability | Wysoka |
Azure DevOps | CVE-2023-21553 | Azure DevOps Server Remote Code Execution Vulnerability | Wysoka |
Azure Machine Learning | CVE-2023-23382 | Azure Machine Learning Compute Instance Information Disclosure Vulnerability | Wysoka |
HoloLens | CVE-2019-15126 | MITRE: CVE-2019-15126 Specifically timed and handcrafted traffic can cause internal errors (related to state transitions) in a WLAN device | Nieznana |
Internet Storage Name Service | CVE-2023-21699 | Windows Internet Storage Name Service (iSNS) Server Information Disclosure Vulnerability | Wysoka |
Internet Storage Name Service | CVE-2023-21697 | Windows Internet Storage Name Service (iSNS) Server Information Disclosure Vulnerability | Wysoka |
Mariner | CVE-2022-43552 | Unknown | Nieznana |
Microsoft Defender for Endpoint | CVE-2023-21809 | Microsoft Defender for Endpoint Security Feature Bypass Vulnerability | Wysoka |
Microsoft Defender for IoT | CVE-2023-23379 | Microsoft Defender for IoT Elevation of Privilege Vulnerability | Wysoka |
Microsoft Dynamics | CVE-2023-21807 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Wysoka |
Microsoft Dynamics | CVE-2023-21573 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Wysoka |
Microsoft Dynamics | CVE-2023-21571 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Wysoka |
Microsoft Dynamics | CVE-2023-21572 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Wysoka |
Microsoft Dynamics | CVE-2023-21778 | Microsoft Dynamics Unified Service Desk Remote Code Execution Vulnerability | Wysoka |
Microsoft Dynamics | CVE-2023-21570 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Wysoka |
Microsoft Edge (Chromium-based) | CVE-2023-23374 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Umiarkowana |
Microsoft Edge (Chromium-based) | CVE-2023-21794 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Niska |
Microsoft Edge (Chromium-based) | CVE-2023-21720 | Microsoft Edge (Chromium-based) Tampering Vulnerability | Niska |
Microsoft Exchange Server | CVE-2023-21710 | Microsoft Exchange Server Remote Code Execution Vulnerability | Wysoka |
Microsoft Exchange Server | CVE-2023-21707 | Microsoft Exchange Server Remote Code Execution Vulnerability | Wysoka |
Microsoft Exchange Server | CVE-2023-21706 | Microsoft Exchange Server Remote Code Execution Vulnerability | Wysoka |
Microsoft Exchange Server | CVE-2023-21529 | Microsoft Exchange Server Remote Code Execution Vulnerability | Wysoka |
Microsoft Graphics Component | CVE-2023-21804 | Windows Graphics Component Elevation of Privilege Vulnerability | Wysoka |
Microsoft Graphics Component | CVE-2023-21823 | Windows Graphics Component Remote Code Execution Vulnerability | Wysoka |
Microsoft Office | CVE-2023-21714 | Microsoft Office Information Disclosure Vulnerability | Wysoka |
Microsoft Office OneNote | CVE-2023-21721 | Microsoft OneNote Spoofing Vulnerability | Wysoka |
Microsoft Office Publisher | CVE-2023-21715 | Microsoft Publisher Security Features Bypass Vulnerability | Wysoka |
Microsoft Office SharePoint | CVE-2023-21717 | Microsoft SharePoint Server Elevation of Privilege Vulnerability | Wysoka |
Microsoft Office Word | CVE-2023-21716 | Microsoft Word Remote Code Execution Vulnerability | Krytyczna |
Microsoft PostScript Printer Driver | CVE-2023-21693 | Microsoft PostScript Printer Driver Information Disclosure Vulnerability | Wysoka |
Microsoft PostScript Printer Driver | CVE-2023-21801 | Microsoft PostScript Printer Driver Remote Code Execution Vulnerability | Wysoka |
Microsoft PostScript Printer Driver | CVE-2023-21684 | Microsoft PostScript Printer Driver Remote Code Execution Vulnerability | Wysoka |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-21686 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Wysoka |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-21685 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Wysoka |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-21799 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Wysoka |
Microsoft Windows Codecs Library | CVE-2023-21802 | Windows Media Remote Code Execution Vulnerability | Wysoka |
Power BI | CVE-2023-21806 | Power BI Report Server Spoofing Vulnerability | Wysoka |
SQL Server | CVE-2023-21713 | Microsoft SQL Server Remote Code Execution Vulnerability | Wysoka |
SQL Server | CVE-2023-21718 | Microsoft SQL ODBC Driver Remote Code Execution Vulnerability | Krytyczna |
SQL Server | CVE-2023-21528 | Microsoft SQL Server Remote Code Execution Vulnerability | Wysoka |
SQL Server | CVE-2023-21705 | Microsoft SQL Server Remote Code Execution Vulnerability | Wysoka |
SQL Server | CVE-2023-21568 | Microsoft SQL Server Integration Service (VS extension) Remote Code Execution Vulnerability | Wysoka |
SQL Server | CVE-2023-21704 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Wysoka |
Visual Studio | CVE-2023-21566 | Visual Studio Elevation of Privilege Vulnerability | Wysoka |
Visual Studio | CVE-2023-21815 | Visual Studio Remote Code Execution Vulnerability | Krytyczna |
Visual Studio | CVE-2023-23381 | Visual Studio Remote Code Execution Vulnerability | Krytyczna |
Visual Studio | CVE-2023-21567 | Visual Studio Denial of Service Vulnerability | Wysoka |
Windows Active Directory | CVE-2023-21816 | Windows Active Directory Domain Services API Denial of Service Vulnerability | Wysoka |
Windows ALPC | CVE-2023-21688 | NT OS Kernel Elevation of Privilege Vulnerability | Wysoka |
Windows Common Log File System Driver | CVE-2023-23376 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Wysoka |
Windows Common Log File System Driver | CVE-2023-21812 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Wysoka |
Windows Cryptographic Services | CVE-2023-21813 | Windows Secure Channel Denial of Service Vulnerability | Wysoka |
Windows Cryptographic Services | CVE-2023-21819 | Windows Secure Channel Denial of Service Vulnerability | Wysoka |
Windows Distributed File System (DFS) | CVE-2023-21820 | Windows Distributed File System (DFS) Remote Code Execution Vulnerability | Wysoka |
Windows Fax and Scan Service | CVE-2023-21694 | Windows Fax Service Remote Code Execution Vulnerability | Wysoka |
Windows HTTP.sys | CVE-2023-21687 | HTTP.sys Information Disclosure Vulnerability | Wysoka |
Windows Installer | CVE-2023-21800 | Windows Installer Elevation of Privilege Vulnerability | Wysoka |
Windows iSCSI | CVE-2023-21803 | Windows iSCSI Discovery Service Remote Code Execution Vulnerability | Krytyczna |
Windows iSCSI | CVE-2023-21700 | Windows iSCSI Discovery Service Denial of Service Vulnerability | Wysoka |
Windows iSCSI | CVE-2023-21702 | Windows iSCSI Service Denial of Service Vulnerability | Wysoka |
Windows iSCSI | CVE-2023-21811 | Windows iSCSI Service Denial of Service Vulnerability | Wysoka |
Windows Kerberos | CVE-2023-21817 | Windows Kerberos Elevation of Privilege Vulnerability | Wysoka |
Windows MSHTML Platform | CVE-2023-21805 | Windows MSHTML Platform Remote Code Execution Vulnerability | Wysoka |
Windows ODBC Driver | CVE-2023-21797 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Wysoka |
Windows ODBC Driver | CVE-2023-21798 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Wysoka |
Windows Protected EAP (PEAP) | CVE-2023-21695 | Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability | Wysoka |
Windows Protected EAP (PEAP) | CVE-2023-21701 | Microsoft Protected Extensible Authentication Protocol (PEAP) Denial of Service Vulnerability | Wysoka |
Windows Protected EAP (PEAP) | CVE-2023-21692 | Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability | Krytyczna |
Windows Protected EAP (PEAP) | CVE-2023-21691 | Microsoft Protected Extensible Authentication Protocol (PEAP) Information Disclosure Vulnerability | Wysoka |
Windows Protected EAP (PEAP) | CVE-2023-21690 | Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability | Krytyczna |
Windows Protected EAP (PEAP) | CVE-2023-21689 | Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability | Krytyczna |
Windows SChannel | CVE-2023-21818 | Windows Secure Channel Denial of Service Vulnerability | Wysoka |
Windows Win32K | CVE-2023-21822 | Windows Graphics Component Elevation of Privilege Vulnerability | Wysoka |