A Microsoft corrige três vulnerabilidades zero Day exploradas (CVE-2023-21715, CVE-2023-23376, CVE-2023-21823)

Views: 337
0 0
Read Time:2 Minute, 39 Second

A terça-feira de patch de fevereiro de 2023 está chegando, com a Microsoft lançando patches para 75 vulnerabilidades numeradas CVE, incluindo três falhas de dia zero exploradas ativamente (CVE-2023-21715, CVE-2023-23376, CVE-2023-21823).

As três zero Day (CVE-2023-21715, CVE-2023-23376, CVE-2023-21823)

CVE-2023-21715, uma vulnerabilidade que permite que invasores ignorem um recurso de segurança do Microsoft Publisher: políticas de macro do Office usadas para bloquear arquivos não confiáveis ​​ou maliciosos.

“O ataque em si é realizado localmente por um usuário com autenticação no sistema visado. Um invasor autenticado pode explorar a vulnerabilidade convencendo a vítima, por meio de engenharia social, a baixar e abrir um arquivo especialmente criado de um site que pode levar a um ataque local no computador da vítima”, explica a Microsoft .

Devido ao vetor de ataque local e ao fato de que privilégios elevados e interação do usuário são necessários para explorar a falha, a vulnerabilidade é classificada como Importante. Ainda assim, qualquer falha que permita que os invasores façam uso indevido de macros em um documento do Office e não acione um bloqueio deve ser corrigida rapidamente, independentemente de ser atualmente explorada em ataques altamente direcionados ou de forma mais ampla. Os invasores estão abandonando lentamente o uso de macros , pois a Microsoft começou a bloqueá-las por padrão em documentos do Office baixados da Internet, mas vulnerabilidades como esta obviamente permitem que elas ainda sejam uma boa opção.

CVE-2023-23376 é uma vulnerabilidade no Windows Common Log File System que pode permitir que invasores obtenham privilégios de SISTEMA em um host de destino.

“Isso provavelmente está sendo encadeado com um bug RCE para espalhar malware ou ransomware. Considerando que isso foi descoberto pelo Threat Intelligence Center da Microsoft (também conhecido como MSTIC), isso pode significar que foi usado por agentes de ameaças avançados. De qualquer forma, certifique-se de testar e implementar essas correções rapidamente”, diz Dustin Childs, da Trend Micro.

CVE-2023-21823 é uma vulnerabilidade no Windows Graphics Component e pode levar à execução remota de código e ao controle total de um sistema vulnerável.

“A Microsoft Store atualizará automaticamente os clientes afetados”, diz a Microsoft. Aqueles que desativaram as atualizações automáticas devem obtê-las na Microsoft Store (vá para: Biblioteca > Obter atualizações > Atualizar tudo ).

Infelizmente, a Microsoft não compartilhou nenhum detalhe sobre os ataques nos quais essas vulnerabilidades estão sendo exploradas.

Outras vulnerabilidades dignas de nota

Childs aconselha os administradores a corrigir rapidamente o CVE-2023-21716 , um RCE crítico no Microsoft Word que pode ser explorado pelo sistema simplesmente abrindo o Painel de visualização.

“Um invasor não autenticado pode enviar um e-mail malicioso contendo uma carga útil RTF que permitiria obter acesso para executar comandos no aplicativo usado para abrir o arquivo malicioso”, compartilhou a Microsoft .

Alguns bugs do Microsoft Exchange Server RCE exigem que o invasor se autentique antes da exploração, mas, dada a predileção dos invasores por visar servidores Exchange, os administradores também devem priorizar esses patches.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS