De tweede patch dinsdag voor 2023 is net uitgerold, vaststelling totaal 75 mazen in verschillende Microsoft-producten. Drie nuldagen werden vastgesteld, evenals een kritieke RCE-bug in Microsoft Word die gemakkelijk kan worden uitgebuit door ransomware-operators (CVE-2023-21716). Deze correcties zijn een aanvulling op de 22 afzonderlijke kwetsbaarheden in de Edge-browser die het bedrijf een paar dagen geleden heeft verholpen.
Voor het geval je het niet wist, Patch Tuesday is elke tweede dinsdag van de maand, wanneer Microsoft beveiligingspatches en bugfixes voor zijn softwareproducten uitbrengt. Patch Tuesday is een cruciaal onderdeel van de beveiligingsstrategie van Microsoft, omdat het individuele gebruikers en organisaties in staat stelt up-to-date te blijven met de nieuwste beveiligingsoplossingen en -updates.
Dus, wat is opgelost in deze Patch Tuesday-editie, en welke producten zijn getroffen door beveiligingsbugs?
Patch dinsdag februari 2023: Betrokken Microsoft-producten
De release bevat beveiligingsupdates voor een reeks producten, eigenschappen en rollen, Inclusief:
- .NET en Visual Studio
- .NET Framework
- 3D Bouwer
- Azure App-service
- Azure Data Box-gateway
- Azure DevOps
- Azure-machine learning
- HoloLens
- Naamservice voor internetopslag
- Microsoft Defender voor eindpunt
- Microsoft Defender voor IoT
- Microsoft Dynamics
- Microsoft Edge (Op chroom gebaseerd)
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office OneNote
- Microsoft Office-uitgever
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft PostScript-printerstuurprogramma
- Microsoft WDAC OLE DB-provider voor SQL
- Microsoft Windows Codecs-bibliotheek
- Power-BI
- SQL Server
- Visuele studio
- Windows Active Directory
- Windows ALPC
- Windows Common Log File System-stuurprogramma
- Windows cryptografische services
- Windows gedistribueerd bestandssysteem (DFS)
- Windows Fax- en scanservice
- Windows HTTP.sys
- Windows installatie
- Windows iSCSI
- Windows Kerberos
- Windows MSHTML-platform
- Windows ODBC-stuurprogramma
- Windows-beveiligde EAP (PEAP)
- Windows SChannel
- Windows Win32K
Uit de 75 gemelde kwetsbaarheden, negen worden als kritiek beschouwd en 66 zijn gerangschikt als belangrijk in ernst. Bovendien, 37 van de bugs zijn geclassificeerd als Uitvoering van externe code (RCE) gebreken. Van bijzonder belang zijn de drie nul-dagen die zijn uitgebuit, Inclusief:
CVE-2023-21715 met een CVSS-score van 7.3
Dit is een Microsoft Office Security Feature Bypass-kwetsbaarheid. Een kwetsbaar systeem kan worden uitgebuit als een lokaal, geverifieerde gebruiker downloadt en opent een bestand dat is gemaakt door een aanvaller.
CVE-2023-21823 met een CVSS-score van 7.8
Dit is een Windows Graphics Component beveiligingslek met betrekking tot misbruik van bevoegdheden.
Door de kwetsbaarheid kan een kwaadwillende actor op afstand code uitvoeren en volledige controle krijgen over een getroffen systeem.
CVE-2023-23376 met een CVSS-score van 7.8
Dit is een Windows Common Log File System (CLFS) Beveiligingslek met betrekking tot misbruik van bevoegdheden door stuurprogramma's. Door deze fout kunnen bedreigingsactoren SYSTEEM-privileges verkrijgen op een doelhost. Volgens Trend Micro, indien geketend met een RCE-fout, deze kwetsbaarheid kan door APT-actoren worden gebruikt bij ransomware- en malwareverspreidingsaanvallen.
Andere opmerkelijke kwetsbaarheden die zijn verholpen, zijn onder meer CVE-2023-21716 en verschillende RCE-fouten in de Exchange Server.
Trend Micro, bijvoorbeeld, benadrukt het belang van het snel patchen van CVE-2023-21716, de kritieke RCE in Microsoft Word die kunnen worden uitgebuit zonder enige interactie van de gebruiker, gewoon door het voorbeeldvenster te openen. Microsoft heeft verklaard dat een aanvaller mogelijk een kwaadaardige e-mail met een RTF-payload kan verzenden, waarmee ze toegang zouden krijgen en, in wezen, commando's uitvoeren binnen de applicatie.
Ten slotte, verschillende RCE-kwetsbaarheden in Microsoft Exchange Server vereisen dat de aanvaller wordt geverifieerd voordat misbruik kan worden gemaakt, dus beheerders moeten ook prioriteit geven aan die patches.