Casa > cibernético Notícias > CVE-2023-21716: RCE crítico no Microsoft Word pode ser armado por agentes de ransomware
CYBER NEWS

CVE-2023-21716: RCE crítico no Microsoft Word pode ser armado por agentes de ransomware

A segunda Patch Tuesday para 2023 acabou de lançar, a fixação de um total de 75 brechas em vários produtos da Microsoft. Três dias zero foram corrigidos, bem como um bug RCE crítico no Microsoft Word, que pode ser facilmente explorado por operadores de ransomware (CVE-2023-21716). Essas correções são uma adição ao 22 vulnerabilidades separadas no navegador Edge que a empresa corrigiu há alguns dias.

Caso não soubesses, patch Tuesday é a segunda terça-feira de cada mês, quando a Microsoft lança patches de segurança e correções de bugs para seus produtos de software. Patch Tuesday é uma parte crucial da estratégia de segurança da Microsoft, pois permite que usuários individuais e organizações se mantenham atualizados com as últimas correções e atualizações de segurança.

assim, o que foi corrigido nesta edição do Patch Tuesday, e quais produtos foram afetados por bugs de segurança?

Atualização de terça-feira de fevereiro 2023: Produtos da Microsoft afetados

patch terça-feira teclado

A versão contém atualizações de segurança para uma variedade de produtos, características e funções, Incluindo:

  • .NET e Visual Studio
  • .NET Framework
  • 3Construtor D
  • Serviço de Aplicativo do Azure
  • Gateway de caixa de dados do Azure
  • Azure DevOps
  • Azure Machine Learning
  • HoloLensGenericName
  • Serviço de nomes de armazenamento na Internet
  • Microsoft Defender para ponto de extremidade
  • Microsoft Defender para IoT
  • Microsoft Dynamics
  • Microsoft borda (À base de cromo)
  • Microsoft Exchange Server
  • Componente Microsoft Graphics
  • Microsoft Office
  • Microsoft Office OneNote
  • Editor do Microsoft Office
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Driver de impressora Microsoft PostScript
  • Provedor Microsoft WDAC OLE DB para SQL
  • Biblioteca de Codecs do Microsoft Windows
  • Power BI
  • servidor SQL
  • Estúdio visual
  • Active Directory do Windows
  • Windows ALPC
  • Driver do sistema de arquivos de log comum do Windows
  • Serviços criptográficos do Windows
  • Sistema de Arquivos Distribuídos do Windows (DFS)
  • Serviço de fax e digitalização do Windows
  • Windows HTTP.sys
  • instalador do Windows
  • iSCSI do Windows
  • Kerberos do Windows
  • Plataforma MSHTML do Windows
  • Driver ODBC do Windows
  • EAP protegido do Windows (PEAP)
  • Canal do Windows
  • Windows Win32K

Fora de 75 vulnerabilidades relatadas, nove são considerados críticos e 66 são classificados como Importantes em gravidade. Além disso, 37 dos bugs são classificados como Execução Remota de Código (RCE) falhas. De particular interesse são os três dia zero que foram explorados, Incluindo:

CVE-2023-21715 com uma pontuação CVSS de 7.3

Esta é uma vulnerabilidade de bypass do recurso de segurança do Microsoft Office. Um sistema vulnerável pode ser explorado se um local, o usuário autenticado baixa e abre um arquivo criado por um invasor.

CVE-2023-21823 com uma pontuação CVSS de 7.8

Esta é uma vulnerabilidade de elevação de privilégio do componente gráfico do Windows.
A vulnerabilidade pode permitir que um agente mal-intencionado execute código remotamente e obtenha controle total de um sistema afetado.

CVE-2023-23376 com uma pontuação CVSS de 7.8

Este é um sistema de arquivo de log comum do Windows (CLFS) Vulnerabilidade de elevação de privilégio de driver. Essa falha pode permitir que agentes de ameaças obtenham privilégios de SISTEMA em um host de destino. De acordo com a Trend Micro, se acorrentado com uma falha RCE, esta vulnerabilidade pode ser armada por atores APT em ataques de distribuição de ransomware e malware.




Outras vulnerabilidades notáveis que foram abordadas incluem CVE-2023-21716 e várias falhas RCE no Exchange Server.

Trend Micro, por exemplo, enfatiza a importância de corrigir rapidamente CVE-2023-21716, a RCE crítico no Microsoft Word que pode ser explorado sem qualquer interação do usuário, simplesmente abrindo o painel de visualização. A Microsoft afirmou que um invasor poderia enviar um e-mail malicioso contendo uma carga RTF, o que lhes permitiria ter acesso e, essencialmente, executar comandos dentro do aplicativo.

por fim, várias vulnerabilidades RCE no Microsoft Exchange Server exigem que o invasor seja autenticado antes da exploração, então os administradores devem priorizar esses patches também.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo