Huis > Cyber ​​Nieuws > CVE-2023-21716: Kritieke RCE in Microsoft Word kan worden bewapend door ransomware-acteurs
CYBER NEWS

CVE-2023-21716: Kritieke RCE in Microsoft Word kan worden bewapend door ransomware-acteurs

De tweede patch dinsdag voor 2023 is net uitgerold, vaststelling totaal 75 mazen in verschillende Microsoft-producten. Drie nuldagen werden vastgesteld, evenals een kritieke RCE-bug in Microsoft Word die gemakkelijk kan worden uitgebuit door ransomware-operators (CVE-2023-21716). Deze correcties zijn een aanvulling op de 22 afzonderlijke kwetsbaarheden in de Edge-browser die het bedrijf een paar dagen geleden heeft verholpen.

Voor het geval je het niet wist, Patch Tuesday is elke tweede dinsdag van de maand, wanneer Microsoft beveiligingspatches en bugfixes voor zijn softwareproducten uitbrengt. Patch Tuesday is een cruciaal onderdeel van de beveiligingsstrategie van Microsoft, omdat het individuele gebruikers en organisaties in staat stelt up-to-date te blijven met de nieuwste beveiligingsoplossingen en -updates.

Dus, wat is opgelost in deze Patch Tuesday-editie, en welke producten zijn getroffen door beveiligingsbugs?

Patch dinsdag februari 2023: Betrokken Microsoft-producten

patch dinsdag toetsenbord

De release bevat beveiligingsupdates voor een reeks producten, eigenschappen en rollen, Inclusief:

  • .NET en Visual Studio
  • .NET Framework
  • 3D Bouwer
  • Azure App-service
  • Azure Data Box-gateway
  • Azure DevOps
  • Azure-machine learning
  • HoloLens
  • Naamservice voor internetopslag
  • Microsoft Defender voor eindpunt
  • Microsoft Defender voor IoT
  • Microsoft Dynamics
  • Microsoft Edge (Op chroom gebaseerd)
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office OneNote
  • Microsoft Office-uitgever
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft PostScript-printerstuurprogramma
  • Microsoft WDAC OLE DB-provider voor SQL
  • Microsoft Windows Codecs-bibliotheek
  • Power-BI
  • SQL Server
  • Visuele studio
  • Windows Active Directory
  • Windows ALPC
  • Windows Common Log File System-stuurprogramma
  • Windows cryptografische services
  • Windows gedistribueerd bestandssysteem (DFS)
  • Windows Fax- en scanservice
  • Windows HTTP.sys
  • Windows installatie
  • Windows iSCSI
  • Windows Kerberos
  • Windows MSHTML-platform
  • Windows ODBC-stuurprogramma
  • Windows-beveiligde EAP (PEAP)
  • Windows SChannel
  • Windows Win32K

Uit de 75 gemelde kwetsbaarheden, negen worden als kritiek beschouwd en 66 zijn gerangschikt als belangrijk in ernst. Bovendien, 37 van de bugs zijn geclassificeerd als Uitvoering van externe code (RCE) gebreken. Van bijzonder belang zijn de drie nul-dagen die zijn uitgebuit, Inclusief:

CVE-2023-21715 met een CVSS-score van 7.3

Dit is een Microsoft Office Security Feature Bypass-kwetsbaarheid. Een kwetsbaar systeem kan worden uitgebuit als een lokaal, geverifieerde gebruiker downloadt en opent een bestand dat is gemaakt door een aanvaller.

CVE-2023-21823 met een CVSS-score van 7.8

Dit is een Windows Graphics Component beveiligingslek met betrekking tot misbruik van bevoegdheden.
Door de kwetsbaarheid kan een kwaadwillende actor op afstand code uitvoeren en volledige controle krijgen over een getroffen systeem.

CVE-2023-23376 met een CVSS-score van 7.8

Dit is een Windows Common Log File System (CLFS) Beveiligingslek met betrekking tot misbruik van bevoegdheden door stuurprogramma's. Door deze fout kunnen bedreigingsactoren SYSTEEM-privileges verkrijgen op een doelhost. Volgens Trend Micro, indien geketend met een RCE-fout, deze kwetsbaarheid kan door APT-actoren worden gebruikt bij ransomware- en malwareverspreidingsaanvallen.




Andere opmerkelijke kwetsbaarheden die zijn verholpen, zijn onder meer CVE-2023-21716 en verschillende RCE-fouten in de Exchange Server.

Trend Micro, bijvoorbeeld, benadrukt het belang van het snel patchen van CVE-2023-21716, de kritieke RCE in Microsoft Word die kunnen worden uitgebuit zonder enige interactie van de gebruiker, gewoon door het voorbeeldvenster te openen. Microsoft heeft verklaard dat een aanvaller mogelijk een kwaadaardige e-mail met een RTF-payload kan verzenden, waarmee ze toegang zouden krijgen en, in wezen, commando's uitvoeren binnen de applicatie.

Ten slotte, verschillende RCE-kwetsbaarheden in Microsoft Exchange Server vereisen dat de aanvaller wordt geverifieerd voordat misbruik kan worden gemaakt, dus beheerders moeten ook prioriteit geven aan die patches.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens