の第 2 パッチ火曜日 2023 展開したばかり, 合計を修正する 75 さまざまなマイクロソフト製品の抜け穴. 3 つのゼロデイが修正されました, ランサムウェア オペレーターによって簡単に悪用される可能性のある Microsoft Word の重大な RCE バグ (CVE-2023-21716). これらの修正は、 22 同社が数日前に修正したEdgeブラウザの個別の脆弱性.
知らなかった場合, 火曜日のパッチ は毎月第 2 火曜日です, Microsoft がソフトウェア製品のセキュリティ パッチとバグ修正をリリースしたとき. 火曜日のパッチは、マイクロソフトのセキュリティ戦略の重要な部分です, 個々のユーザーと組織が最新のセキュリティ修正と更新で最新の状態を維持できるようにするため.
そう, このパッチ火曜日版で修正されたもの, セキュリティ バグの影響を受けた製品?
2月のパッチ火曜日 2023: 影響を受けるマイクロソフト製品
このリリースには、さまざまな製品のセキュリティ更新プログラムが含まれています, 特徴と役割, 含む:
- .NETとVisualStudio
- .ネットフレームワーク
- 3Dビルダー
- Azure アプリ サービス
- Azure データ ボックス ゲートウェイ
- Azure DevOps
- Azure Machine Learning
- ホロレンズ
- インターネット ストレージ ネーム サービス
- エンドポイントの Microsoft Defender
- Microsoft Defender for IoT
- マイクロソフト ダイナミクス
- マイクロソフトエッジ (クロムベース)
- Microsoft Exchange Server
- Microsoftグラフィックコンポーネント
- マイクロソフトオフィス
- マイクロソフト オフィス ワンノート
- マイクロソフト オフィス パブリッシャー
- マイクロソフト オフィス SharePoint
- マイクロソフト・オフィス・ワード
- Microsoft PostScript プリンター ドライバー
- SQL 用 Microsoft WDAC OLE DB プロバイダー
- Microsoft Windows コーデック ライブラリ
- パワーBI
- SQLサーバー
- Visual Studio
- Windows Active Directory
- Windows ALPC
- Windows 共通ログ ファイル システム ドライバー
- Windows 暗号化サービス
- Windows 分散ファイル システム (DFS)
- Windows FAX とスキャン サービス
- Windows HTTP.sys
- Windows インストーラー
- Windows iSCSI
- Windows ケルベロス
- Windows MSHTML プラットフォーム
- Windows ODBC ドライバー
- Windows で保護された EAP (PEAP)
- Windows SChannel
- Windows Win32K
の外へ 75 報告された脆弱性, 9 つがクリティカルと見なされ、 66 重大度が「重要」にランク付けされている. さらに, 37 のバグは次のように分類されます。 リモートコード実行 (RCE) 欠陥. 特筆すべきはこの3つ ゼロデイ 悪用されたもの, 含む:
CVSS スコアの CVE-2023-21715 7.3
これは、Microsoft Office セキュリティ機能のバイパスの脆弱性です。. 脆弱なシステムが悪用される可能性があります。, 認証されたユーザーが、攻撃者によって作成されたファイルをダウンロードして開く.
CVSS スコアの CVE-2023-21823 7.8
これは、Windows グラフィックス コンポーネントの特権昇格の脆弱性です。.
この脆弱性により、悪意のあるアクターがコードをリモートで実行し、影響を受けるシステムを完全に制御できる可能性があります。.
CVSS スコアの CVE-2023-23376 7.8
これは、Windows 共通ログ ファイル システムです。 (CLFS) ドライバーの特権昇格の脆弱性. この欠陥により、攻撃者はターゲット ホストで SYSTEM 権限を取得できる可能性があります. トレンドマイクロによると, RCE の欠陥と連鎖している場合, この脆弱性は、ランサムウェアおよびマルウェア配布攻撃で APT アクターによって武器化される可能性があります.
対処されたその他の注目すべき脆弱性には、CVE-2023-21716 および Exchange Server のいくつかの RCE 欠陥が含まれます。.
トレンドマイクロ, 例えば, CVE-2023-21716 に迅速にパッチを適用することの重要性を強調, the Microsoft Word の重要な RCE ユーザーの操作なしで悪用できる, プレビュー ペインを開くだけで. Microsoft は、攻撃者が RTF ペイロードを含む悪意のある電子メールを送信する可能性があると述べています。, アクセスを許可し、, 本質的に, アプリケーション内でコマンドを実行する.
最後に, Microsoft Exchange Server のいくつかの RCE 脆弱性は、悪用される前に攻撃者が認証されることを必要とします, そのため、管理者はこれらのパッチも優先する必要があります.