Microsoft исправит три эксплойта нулевого дня

364

Microsoft исправила 77 уязвимостей в своем ежемесячном цикле, в том числе три нулевых дня с высокой степенью серьезности, которые эксплуатируются.

CVE-2023-21823 это ошибка RCE в графическом компоненте Windows, которая дает злоумышленнику системные привилегии.

Клиентам сообщают, что исправления будут поставляться через Магазин Windows, если у пользователя включены автоматические обновления; в противном случае им придется установить патч вручную.

CVE-2023-21715 — это локальный эксплойт, позволяющий злоумышленнику, прошедшему проверку подлинности, обходить макрополитики Office, блокирующие вредоносные файлы.

Тем временем, CVE-2023-23376 — это локальная ошибка повышения привилегий в драйвере файловой системы общего журнала Windows.

Пять исправлений закрывают уязвимости с оценкой CVSS 3.0 выше 9.

CVE-2023-21808 — это критическая уязвимость, которая позволяет проводить RCE-атаки против Microsoft Word через вредоносный RTF-файл.

Microsoft заявила, что векторы атак включают панель предварительного просмотра.

«Злоумышленник, не прошедший проверку подлинности, может отправить вредоносное электронное письмо, содержащее полезную нагрузку RTF, которая позволит ему получить доступ для выполнения команд в приложении, используемом для открытия вредоносного файла», — говорится в сообщении.

CVE-2023-21803 является RCE в службе обнаружения Windows iSCSI.

«Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный вредоносный запрос обнаружения DHCP в службу обнаружения iSCSI на 32-разрядных машинах», — заявили в Microsoft.

«Злоумышленник, успешно воспользовавшийся уязвимостью, может затем получить возможность выполнять код в целевой системе».

Также есть три уязвимости в Windows Protected Extensible Authentication Protocol (PEAP) с оценкой CVSS 9,8.

Двое из них, CVE-2023-21692 и CVE-2023-21690предоставлять вектор атаки серверам PEAP, отправляя созданные пакеты PEAP по сети; пока CVE-2023-21689 позволяет злоумышленнику «нацелиться на учетные записи сервера в произвольном или удаленном выполнении кода и попытаться запустить вредоносный код в контексте учетной записи сервера через сетевой вызов».

Читать полную новость на сайте