Zuhause > Cyber ​​Aktuelles > CVE-2023-21716: Kritisches RCE in Microsoft Word könnte von Ransomware-Akteuren bewaffnet werden
CYBER NEWS

CVE-2023-21716: Kritisches RCE in Microsoft Word könnte von Ransomware-Akteuren bewaffnet werden

Der zweite Patchday für 2023 ist gerade ausgerollt, Fixieren insgesamt 75 Schlupflöcher in verschiedenen Microsoft-Produkten. Es wurden drei Zero-Days festgelegt, sowie ein kritischer RCE-Fehler in Microsoft Word, der leicht von Ransomware-Betreibern ausgenutzt werden könnte (CVE-2023-21716). Diese Korrekturen sind eine Ergänzung zu den 22 separate Schwachstellen im Edge-Browser hat das Unternehmen vor wenigen Tagen behoben.

Falls Sie das nicht wissen, Patchday ist der zweite Dienstag im Monat, wenn Microsoft Sicherheitspatches und Fehlerbehebungen für seine Softwareprodukte veröffentlicht. Der Patchday ist ein entscheidender Bestandteil der Sicherheitsstrategie von Microsoft, da es einzelnen Benutzern und Organisationen ermöglicht, mit den neuesten Sicherheitsfixes und -updates auf dem Laufenden zu bleiben.

So, was in dieser Patchday-Ausgabe behoben wurde, und welche Produkte von Sicherheitslücken betroffen sind?

Patch Dienstag Februar 2023: Betroffene Microsoft-Produkte

Dienstag Tastatur patchen

Die Version enthält Sicherheitsupdates für eine Reihe von Produkten, Funktionen und Rollen, Inklusive:

  • .NET und VisualStudio
  • .NET Framework
  • 3D Baumeister
  • Azure-App-Service
  • Azure Data Box-Gateway
  • Azure-DevOps
  • Azure Machine Learning
  • HoloLens
  • Namensdienst für Internetspeicher
  • Microsoft Defender für Endpoint
  • Microsoft Defender für IoT
  • Microsoft Dynamics
  • Microsoft Edge- (Auf Chrombasis)
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office OneNote
  • Microsoft Office-Publisher
  • Microsoft Office-SharePoint
  • Microsoft Office Word
  • Microsoft PostScript-Druckertreiber
  • Microsoft WDAC OLE DB-Anbieter für SQL
  • Microsoft Windows Codecs-Bibliothek
  • PowerBI
  • SQL Server
  • Visual Studio
  • Windows Active Directory
  • Windows-ALPC
  • Treiber für das allgemeine Windows-Protokolldateisystem
  • Windows-Verschlüsselungsdienste
  • Verteiltes Windows-Dateisystem (DFS)
  • Windows-Fax- und Scandienst
  • Windows HTTP.sys
  • Windows Installer
  • Windows-iSCSI
  • Windows-Kerberos
  • Windows MSHTML-Plattform
  • Windows ODBC-Treiber
  • Windows-geschütztes EAP (PEAP)
  • Windows SChannel
  • WindowsWin32K

Aus dem 75 gemeldete Schwachstellen, neun gelten als kritisch und 66 werden als Wichtig im Schweregrad eingestuft. Zudem, 37 der Bugs sind klassifiziert als Remotecodeausführung (RCE) Mängel. Besonders hervorzuheben sind die drei Null-Tage die ausgenutzt wurden, Inklusive:

CVE-2023-21715 mit einem CVSS-Score von 7.3

Dies ist eine Microsoft Office Security Feature Bypass-Schwachstelle. Ein verwundbares System kann ausgenutzt werden, wenn ein lokales, authentifizierter Benutzer lädt eine von einem Angreifer erstellte Datei herunter und öffnet sie.

CVE-2023-21823 mit einem CVSS-Score von 7.8

Dies ist eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in einer Windows-Grafikkomponente.
Die Schwachstelle könnte es einem böswilligen Akteur ermöglichen, Code aus der Ferne auszuführen und die vollständige Kontrolle über ein betroffenes System zu erlangen.

CVE-2023-23376 mit einem CVSS-Score von 7.8

Dies ist ein allgemeines Windows-Protokolldateisystem (CLFS) Sicherheitsanfälligkeit bezüglich Treibererhöhung von Berechtigungen. Dieser Fehler könnte Angreifern ermöglichen, SYSTEM-Berechtigungen auf einem Zielhost zu erlangen. Laut Trend Micro, wenn mit einem RCE-Fehler verkettet, Diese Schwachstelle könnte von APT-Akteuren in Ransomware- und Malware-Verbreitungsangriffen ausgenutzt werden.




Andere bemerkenswerte Schwachstellen, die behoben wurden, sind CVE-2023-21716 und mehrere RCE-Fehler im Exchange Server.

Trend Micro, beispielsweise, betont, wie wichtig es ist, CVE-2023-21716 schnell zu patchen, die kritisches RCE in Microsoft Word die ohne Benutzerinteraktion ausgenutzt werden können, einfach durch Öffnen des Vorschaufensters. Microsoft hat erklärt, dass ein Angreifer möglicherweise eine böswillige E-Mail mit einer RTF-Nutzlast senden könnte, was ihnen den Zugang ermöglichen würde und, im Wesentlichen, Ausführen von Befehlen innerhalb der Anwendung.

Schließlich, Mehrere RCE-Schwachstellen in Microsoft Exchange Server erfordern eine Authentifizierung des Angreifers vor der Ausnutzung, Daher sollten Administratoren diese Patches ebenfalls priorisieren.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau