Casa > Cyber ​​Notizie > CVE-2023-21716: Critical RCE in Microsoft Word potrebbe essere utilizzato come arma da attori ransomware
CYBER NEWS

CVE-2023-21716: Critical RCE in Microsoft Word potrebbe essere utilizzato come arma da attori ransomware

Il secondo Patch Tuesday per 2023 è appena uscito, fissa un totale di 75 scappatoie in vari prodotti Microsoft. Sono stati fissati tre giorni zero, così come un bug RCE critico in Microsoft Word che potrebbe essere facilmente sfruttato dagli operatori di ransomware (CVE-2023-21716). Queste correzioni sono un'aggiunta al 22 vulnerabilità separate nel browser Edge che la società ha risolto alcuni giorni fa.

Nel caso non lo sapessi, Patch Martedì è il secondo martedì di ogni mese, quando Microsoft rilascia patch di sicurezza e correzioni di bug per i suoi prodotti software. Patch Tuesday è una parte cruciale della strategia di sicurezza di Microsoft, poiché consente a singoli utenti e organizzazioni di rimanere aggiornati con le ultime correzioni e aggiornamenti di sicurezza.

Così, cosa è stato corretto in questa edizione del Patch Tuesday, e quali prodotti sono stati interessati da bug di sicurezza?

Patch martedì febbraio 2023: Prodotti Microsoft interessati

patch martedì tastiera

La versione contiene aggiornamenti di sicurezza per una gamma di prodotti, caratteristiche e ruoli, Compreso:

  • .NET e Visual Studio
  • .NET Framework
  • 3Costruttore D
  • Servizio app di Azure
  • Gateway di Azure Data Box
  • Azure DevOps
  • Apprendimento automatico di Azure
  • HoloLens
  • Servizio dei nomi di archiviazione su Internet
  • Microsoft Defender per endpoint
  • Microsoft Defender per IoT
  • Microsoft Dynamics
  • Microsoft Edge (A base di cromo)
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office OneNote
  • Microsoft Office Editore
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Driver della stampante Microsoft PostScript
  • Provider Microsoft WDAC OLE DB per SQL
  • Libreria di codec di Microsoft Windows
  • PotenzaBI
  • server SQL
  • visual Studio
  • Windows Active Directory
  • Windows ALPC
  • Driver del file system di registro comune di Windows
  • Servizi di crittografia di Windows
  • File system distribuito di Windows (DFS)
  • Servizio fax e scanner di Windows
  • Windows HTTP.sys
  • Programma di installazione di Windows
  • Windows iSCSI
  • Windows Kerberos
  • Piattaforma Windows MSHTML
  • Driver ODBC di Windows
  • EAP protetto da Windows (PEAP)
  • Canale di Windows
  • Windows Win32K

Fuori da 75 vulnerabilità segnalate, nove sono ritenuti critici e 66 sono classificati come Importanti in termini di gravità. Inoltre, 37 dei bug sono classificati come L'esecuzione di codice remoto (RCE) difetti. Di particolare rilievo sono i tre zero giorni che sono stati sfruttati, Compreso:

CVE-2023-21715 con un punteggio CVSS di 7.3

Questa è una vulnerabilità di bypass delle funzionalità di sicurezza di Microsoft Office. Un sistema vulnerabile può essere sfruttato se un local, l'utente autenticato scarica e apre un file creato da un utente malintenzionato.

CVE-2023-21823 con un punteggio CVSS di 7.8

Si tratta di una vulnerabilità legata all'acquisizione di privilegi più elevati del componente grafico di Windows.
La vulnerabilità potrebbe consentire a un attore malintenzionato di eseguire codice in remoto e ottenere il controllo completo di un sistema interessato.

CVE-2023-23376 con un punteggio CVSS di 7.8

Questo è un file system di registro comune di Windows (CLFS) Vulnerabilità relativa all'aumento dei privilegi dei conducenti. Questo difetto potrebbe consentire agli attori delle minacce di ottenere i privilegi di SISTEMA su un host di destinazione. Secondo Trend Micro, se concatenato con un difetto RCE, questa vulnerabilità potrebbe essere utilizzata come arma dagli attori APT in attacchi di distribuzione di ransomware e malware.




Altre vulnerabilità degne di nota che sono state risolte includono CVE-2023-21716 e diversi difetti RCE nell'Exchange Server.

Trend Micro, per esempio, sottolinea l'importanza di patchare rapidamente CVE-2023-21716, il RCE critico in Microsoft Word che possono essere sfruttati senza alcuna interazione da parte dell'utente, semplicemente aprendo il riquadro di anteprima. Microsoft ha affermato che un utente malintenzionato potrebbe potenzialmente inviare un'e-mail dannosa contenente un payload RTF, che consentirebbe loro di ottenere l'accesso e, essenzialmente, eseguire i comandi all'interno dell'applicazione.

Infine, diverse vulnerabilità RCE in Microsoft Exchange Server richiedono che l'attaccante sia autenticato prima dello sfruttamento, quindi gli amministratori dovrebbero dare la priorità anche a quelle patch.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo