Now Reading
Microsoft Patch Tuesday, February 2023 Edition – Krebs on Security

Microsoft Patch Tuesday, February 2023 Edition – Krebs on Security

Microsoft Patch Dienstag, Ausgabe November 2021 – Krebs on Security

Microsoft schickt dieser Welt heute vereinigen ganzen Menge Liebe in Form von Patches, um Dutzende von Sicherheitslücken in ihrem zu schließen Fenster Betriebssysteme und andere Software. Welcher diesjährige spezielle Valentinstag-Patchday enthält Fixes zu Händen satte drei verschiedene „Zero-Day“-Schwachstellen, die schon in aktiven Angriffen verwendet werden.

Die Sicherheitshinweise von Microsoft sind irgendwas spärlich mit Feinheiten zu den Zero-Day-Bugs. Redmond kennzeichnet CVE-2023-23376 qua „wichtige“ Sicherheitsanfälligkeit in Bezug auf Rechteerweiterungen in dieser Viehtreiber zu Händen dasjenige allgemeine Windows-Protokolldateisystemdasjenige in Windows 10- und 11-Systemen sowie in vielen Serverversionen von Windows vorhanden ist.

“Leider gibt es nur wenige solide Informationen übrig welche Privilegien-Eskalation”, sagte er Dustin ChildsHead of Threat Awareness im Zusammenhang Trend Micro Zero-Day-Initiative. „Microsoft stellt stramm, dass die Schwachstelle es einem Angreifer zuteil werden lassen würde, Identifizierungszeichen qua SYSTEM auszunutzen, welches es ihm zuteil werden lassen würde, ein Ziel vollwertig zu übernehmen. Dies wird wahrscheinlich mit einem Remote-Identifizierungszeichen-Ausführungsfehler verkettet, um Schadsoftware oder Ransomware zu verteilen. Wenn man bedenkt, dass dies vom Threat Intelligence Center von Microsoft entdeckt wurde, könnte dies bedeuten, dass es von fortgeschrittenen Bedrohungsakteuren verwendet wurde. Stellen Sie in jedem Kernpunkt sicher, dass Sie welche Korrekturen schnell testen und tun.“

Welcher Zero-Day-CVE-2023-21715 ist eine Schwachstelle in Microsoft Office die Redmond qua „Sicherheitsfunktion-Bypass-Schwachstelle“ beschreibt.

„Microsoft listet dies qua vereinigen aktiven Exploit uff, zugegeben sie offenstehen keine Informationen darüber, wie weit verbreitet welche Exploits sein könnten“, sagte Childs. „Basierend uff dieser Erklärung klingt es so gut wie nachher einer Privilegienausweitung qua nachher einer Umgehungsstraße von Sicherheitsfunktionen, zugegeben trotzdem sollten aktive Angriffe uff eine gängige Unternehmensanwendung nicht unberücksichtigt werden. Es ist immer alarmierend, wenn ein Sicherheitsfeature nicht nur umgangen, sondern ausgenutzt wird. Wünschen wir, dass dieser Rapid dasjenige Problem umfassend behebt.“

Welcher dritte Zero-Day-Fehler, dieser schon ausgenutzt wird, ist CVE-2023-21823, eine weitere Schwäche dieser Rechteerhöhung – welche in dieser Microsoft Windows-Grafik Komponente. Forscher einer Firma zu Händen Cybersicherheitsforensik Mandiant wurde die Meldung des Fehlers zugeschrieben.

Kevin BreenRektor dieser Cyber-Bedrohungsforschung im Zusammenhang Immersive Laborewies darauf hin, dass dasjenige Sicherheitsbulletin zu Händen CVE-2023-21823 deutlich darauf hinweist Eine Note qua anfällige Komponente zu Händen die Schwachstelle.

„In den letzten Wochen nach sich ziehen wir eine Zunahme dieser Verwendung von OneNote-Dateien im Rahmen gezielter Schadsoftware-Kampagnen festgestellt“, sagte Breen. „Patches hierfür werden übrig die App Stores und nicht übrig die typischen Formate bereitgestellt, von dort ist es wichtig, die Richtlinien Ihrer Organisation zu untersuchen.“

Microsoft hat eine weitere Office-Schwachstelle in CVE-2023-21716 behoben, im Zusammenhang dieser es sich um eine Microsoft Word Fehler, dieser zur Remotecodeausführung resultieren kann – wenn auch ein mit Sprengfallen versehenes Word-Manuskript lediglich im Vorschaufenster von angezeigt wird Microsoft Outlook. Jene Sicherheitslücke hat vereinigen CVSS-Zahl (Severity) von 9,8 von 10 möglichen.

Microsoft hat ebenso mehr Valentinsgrüße zu Händen Organisationen, die sich darauf verlassen Microsoft Exchange Server E-Mail-Nachricht zu behauen. Redmond hat drei Exchange Server-Fehler gepatcht (CVE-2023-21706, CVE-2023-21707 und CVE-2023-21529), die laut Microsoft allesamt Fehler in dieser Remote-Identifizierungszeichen-Revision sind, die wahrscheinlich ausgenutzt werden.

Laut Microsoft ist eine Authentifizierung erforderlich, um welche Fehler auszunutzen, zugegeben eine andere Sache ist tendieren Bedrohungsgruppen, die Exchange-Schwachstellen offensiv vorgehen, ebenso dazu, Ziele zu Händen ihre Exchange-Anmeldeinformationen zu phishing.

Microsoft ist nicht ausschließlich, wenn es drum geht, Fixes zu Händen beängstigende, schlecht beschriebene Zero-Day-Fehler zu veröffentlichen. Apple hat am 13. Februar ein Update zu Händen iOS veröffentlicht, dasjenige eine Zero-Day-Schwachstelle in Webkit, Apples Open-Source-Browser-Engine, behebt. Johannes Ulrich Zusammen mit dieser SANS Web Storm Center stellt stramm, dass Apple zusätzlich zum WebKit-Problem ein Problem mit dieser Eskalation von Berechtigungen behoben hat. Beiderartig Fehler sind in iOS 16.3.1 behoben.

„Dieses Privilegien-Eskalationsproblem könnte genutzt werden, um dieser Browser-Sandbox zu entkommen und vollen Systemzugriff zu erhalten, nachdem Identifizierungszeichen übrig die WebKit-Schwachstelle vollzogen wurde“, warnte Ullrich.

Hinauf einer leichteren Note (hoffentlich) schlug Microsoft den letzten Nagel in den Sarg zu Händen Web Explorer 11 (IE11). Laut Redmond wurde die nicht unterstützte IE11-Desktopanwendung am 14. Februar 2023 uff bestimmten Versionen von Windows 10 unaufhörlich deaktiviert durch a Microsoft Edge updaten.

„Jeder verbleibenden Verbraucher- und kommerziellen Geräte, die nicht schon von IE11 uff Microsoft Edge umgeleitet wurden, wurden mit dem Microsoft Edge-Update umgeleitet. Benutzer können die Wandel nicht rückgängig zeugen“, erklärte Microsoft. „Zusätzlich wird die Umleitung von IE11 zu Microsoft Edge Teil aller zukünftigen Microsoft Edge-Updates sein. Visuelle Verweise uff IE11, wie die IE11-Symbole im Startmenü und in dieser Taskleiste, werden mit dem Windows-Sicherheitsupdate („B“-Release) vom Rosenmonat 2023 weit, dasjenige zu Händen den 13. Rosenmonat 2023 geplant ist.“

Verknüpfen detaillierteren Syllabus übrig die heute veröffentlichten Updates finden Sie in dieser Zusammenfassung des SANS Web Storm Center. Wenn die heutigen Updates Stabilitäts- oder Benutzerfreundlichkeitsprobleme in Windows verursachen, wird AskWoody.com wahrscheinlich die Fakten dazu nach sich ziehen.

Bitte sehr erwägen Sie, Ihre Datenmaterial zu sichern und/oder Ihr System zu sichern, im Vorfeld Sie Updates anwenden. Und zögern Sie nicht, sich in den Kommentaren zu melden, wenn Sie aufgrund dieser Patches uff Probleme stoßen.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top