Hôm nay là Bản vá thứ Ba tháng 2 năm 2023 của Microsoft và các bản cập nhật bảo mật khắc phục ba lỗ hổng zero-day đang bị khai thác tích cực và tổng cộng 77 lỗi.
Chín lỗ hổng đã được phân loại là ‘Nghiêm trọng’ vì chúng cho phép thực thi mã từ xa trên các thiết bị dễ bị tấn công. Số lượng lỗi trong mỗi loại lỗ hổng được liệt kê dưới đây:
- 12 Mức độ dễ bị tổn thương của đặc quyền
- 2 Lỗ hổng bỏ qua tính năng bảo mật
- 38 Lỗ hổng thực thi mã từ xa
- 8 lỗ hổng tiết lộ thông tin
- 10 lỗ hổng từ chối dịch vụ
- 8 lỗ hổng giả mạo
Con số này không bao gồm ba lỗ hổng Microsoft Edge đã được khắc phục vào đầu tháng này.
Ba bug zero-day
Bản vá Thứ Ba của tháng này sửa ba lỗ hổng zero-day được khai thác tích cực được sử dụng trong các cuộc tấn công. Microsoft phân loại một lỗ hổng bảo mật là zero-day nếu nó được tiết lộ công khai hoặc bị khai thác tích cực mà không có bản sửa lỗi chính thức nào.
Ba lỗ hổng zero-day được khai thác tích cực đã được khắc phục trong các bản cập nhật hôm nay là:
CVE-2023-21823 – Lỗ hổng thực thi mã từ xa của Thành phần đồ họa Windows được phát hiện bởi Genwei Jiang và Dhanesh Kizhakkinan của Mandiant.
Microsoft cho biết lỗ hổng thực thi mã từ xa này cho phép kẻ tấn công thực thi các lệnh với đặc quyền HỆ THỐNG.
Bản cập nhật bảo mật này sẽ được cung cấp cho người dùng thông qua Microsoft Store thay vì Windows Update. Do đó, đối với những khách hàng tắt cập nhật tự động trong Microsoft Store, Microsoft sẽ không tự động tung ra bản cập nhật.
CVE-2023-21715 – Tính năng bảo mật dành cho nhà xuất bản của Microsoft Lỗ hổng bỏ qua được phát hiện bởi Hidetake Jo của Microsoft.
Lỗ hổng zero-day thứ hai nằm trong Microsoft Publisher và cho phép một tài liệu được chế tạo đặc biệt bỏ qua các chính sách macro của Office chặn các tệp độc hại hoặc không đáng tin cậy.
Khai thác lỗ hổng này sẽ cho phép các macro trong tài liệu Publisher độc hại chạy một cách hiệu quả mà không cần cảnh báo trước cho người dùng.
Microsoft giải thích: “Bản thân cuộc tấn công được thực hiện cục bộ bởi người dùng có xác thực với hệ thống được nhắm mục tiêu.
“Kẻ tấn công được xác thực có thể khai thác lỗ hổng bằng cách thuyết phục nạn nhân, thông qua kỹ thuật xã hội, tải xuống và mở một tệp được chế tạo đặc biệt từ một trang web có thể dẫn đến một cuộc tấn công cục bộ vào máy tính nạn nhân.”
CVE-2023-23376 – Mức độ lỗ hổng đặc quyền của trình điều khiển tệp nhật ký chung của Windows được phát hiện bởi Trung tâm tình báo mối đe dọa của Microsoft (MSTIC) và Trung tâm phản hồi bảo mật của Microsoft (MSRC).
Lỗ hổng được khai thác tích cực thứ ba cho phép “kẻ tấn công khai thác thành công lỗ hổng này có thể giành được các đặc quyền HỆ THỐNG.”
Cập nhật gần đây từ các công ty khác
Các nhà cung cấp khác đã phát hành bản cập nhật vào tháng 2 năm 2023 bao gồm:
- Adobe đã phát hành các bản cập nhật bảo mật cho nhiều sản phẩm.
- Apple đã sửa lỗ hổng zero-day WebKit được khai thác tích cực trong iOS và MacOS.
- Atlassian đã phát hành các bản cập nhật bảo mật cho lỗ hổng nghiêm trọng của Trung tâm dữ liệu và Máy chủ quản lý dịch vụ Jira.
- Cisco đã phát hành các bản cập nhật bảo mật cho nhiều sản phẩm, bao gồm Dịch vụ Nhận dạng của Cisco, Cisco Broadworks và thiết bị Bảo mật Email của Cisco.
- Google đã phát hành bản cập nhật bảo mật tháng 2 cho Pixel.
- Fortra đã phát hành bản cập nhật bảo mật cho lỗ hổng zero-day GoAnywhere MFT đang bị khai thác tích cực .
- SAP đã phát hành bản cập nhật Patch Day tháng 2 năm 2023 .
Bản cập nhật bảo mật cho bản vá thứ ba tháng 2 năm 2023
Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết và các khuyến cáo được đưa ra trong bản cập nhật Bản vá Thứ Ba tháng 2 năm 2023. Để truy cập mô tả đầy đủ về từng lỗ hổng và các hệ thống mà nó ảnh hưởng, bạn có thể xem báo cáo đầy đủ tại đây .
Nhãn | ID CVE | Tiêu đề CVE | mức độ nghiêm trọng |
---|---|---|---|
.NET và Visual Studio | CVE-2023-21808 | Lỗ hổng thực thi mã từ xa .NET và Visual Studio | Phê bình |
.Nền tảng NET | CVE-2023-21722 | Lỗ hổng từ chối dịch vụ .NET Framework | Quan trọng |
Trình tạo 3D | CVE-2023-23390 | Lỗ hổng thực thi mã từ xa 3D Builder | Quan trọng |
Trình tạo 3D | CVE-2023-23377 | Lỗ hổng thực thi mã từ xa 3D Builder | Quan trọng |
Trình tạo 3D | CVE-2023-23378 | Lỗ hổng thực thi mã từ xa in 3D | Quan trọng |
Dịch vụ ứng dụng Azure | CVE-2023-21777 | Dịch vụ ứng dụng Azure trên Azure Stack Hub Nâng cao lỗ hổng đặc quyền | Quan trọng |
Cổng hộp dữ liệu Azure | CVE-2023-21703 | Lỗ hổng thực thi mã từ xa cổng hộp dữ liệu Azure | Quan trọng |
Azure DevOps | CVE-2023-21564 | Lỗ hổng tập lệnh chéo trang của máy chủ Azure DevOps | Quan trọng |
Azure DevOps | CVE-2023-21553 | Lỗ hổng thực thi mã từ xa máy chủ Azure DevOps | Quan trọng |
Học máy Azure | CVE-2023-23382 | Lỗ hổng tiết lộ thông tin phiên bản điện toán Azure Machine Learning | Quan trọng |
HoloLens | CVE-2019-15126 | MITRE: CVE-2019-15126 Lưu lượng thủ công và được hẹn giờ cụ thể có thể gây ra lỗi nội bộ (liên quan đến chuyển đổi trạng thái) trong thiết bị WLAN | không xác định |
Dịch vụ tên lưu trữ Internet | CVE-2023-21699 | Lỗ hổng tiết lộ thông tin máy chủ Windows Internet Storage Name Service (iSNS) | Quan trọng |
Dịch vụ tên lưu trữ Internet | CVE-2023-21697 | Lỗ hổng tiết lộ thông tin máy chủ Windows Internet Storage Name Service (iSNS) | Quan trọng |
thủy thủ | CVE-2022-43552 | không xác định | không xác định |
Bộ bảo vệ Microsoft dành cho Điểm cuối | CVE-2023-21809 | Tính năng Bỏ qua lỗ hổng của Bộ bảo vệ Microsoft dành cho Bảo mật Điểm cuối | Quan trọng |
Bộ bảo vệ Microsoft dành cho IoT | CVE-2023-23379 | Mức độ lỗ hổng đặc quyền của Bộ bảo vệ Microsoft dành cho IoT | Quan trọng |
Microsoft Dynamics | CVE-2023-21807 | Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 (tại chỗ) | Quan trọng |
Microsoft Dynamics | CVE-2023-21573 | Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 (tại chỗ) | Quan trọng |
Microsoft Dynamics | CVE-2023-21571 | Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 (tại chỗ) | Quan trọng |
Microsoft Dynamics | CVE-2023-21572 | Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 (tại chỗ) | Quan trọng |
Microsoft Dynamics | CVE-2023-21778 | Lỗ hổng thực thi mã từ xa của Microsoft Dynamics Unified Service Desk | Quan trọng |
Microsoft Dynamics | CVE-2023-21570 | Lỗ hổng tập lệnh chéo trang của Microsoft Dynamics 365 (tại chỗ) | Quan trọng |
Microsoft Edge (dựa trên Chromium) | CVE-2023-23374 | Lỗ hổng thực thi mã từ xa của Microsoft Edge (dựa trên Chromium) | Vừa phải |
Microsoft Edge (dựa trên Chromium) | CVE-2023-21794 | Lỗ hổng giả mạo Microsoft Edge (dựa trên Chromium) | Thấp |
Microsoft Edge (dựa trên Chromium) | CVE-2023-21720 | Lỗ hổng giả mạo Microsoft Edge (dựa trên Chromium) | Thấp |
Máy chủ Microsoft Exchange | CVE-2023-21710 | Lỗ hổng thực thi mã từ xa của Microsoft Exchange Server | Quan trọng |
Máy chủ Microsoft Exchange | CVE-2023-21707 | Lỗ hổng thực thi mã từ xa của Microsoft Exchange Server | Quan trọng |
Máy chủ Microsoft Exchange | CVE-2023-21706 | Lỗ hổng thực thi mã từ xa của Microsoft Exchange Server | Quan trọng |
Máy chủ Microsoft Exchange | CVE-2023-21529 | Lỗ hổng thực thi mã từ xa của Microsoft Exchange Server | Quan trọng |
Thành phần đồ họa Microsoft | CVE-2023-21804 | Mức độ lỗ hổng đặc quyền của thành phần đồ họa Windows | Quan trọng |
Thành phần đồ họa Microsoft | CVE-2023-21823 | Lỗ hổng thực thi mã từ xa của thành phần đồ họa Windows | Quan trọng |
Microsoft Office | CVE-2023-21714 | Lỗ hổng tiết lộ thông tin Microsoft Office | Quan trọng |
Microsoft Office OneNote | CVE-2023-21721 | Lỗ hổng giả mạo Microsoft OneNote | Quan trọng |
Nhà xuất bản Microsoft Office | CVE-2023-21715 | Các tính năng bảo mật dành cho nhà xuất bản của Microsoft Bỏ qua lỗ hổng | Quan trọng |
Microsoft Office SharePoint | CVE-2023-21717 | Mức độ lỗ hổng đặc quyền của Microsoft SharePoint Server | Quan trọng |
từ Microsoft Office | CVE-2023-21716 | Lỗ hổng thực thi mã từ xa của Microsoft Word | Phê bình |
Trình điều khiển máy in Microsoft PostScript | CVE-2023-21693 | Lỗ hổng tiết lộ thông tin trình điều khiển máy in Microsoft PostScript | Quan trọng |
Trình điều khiển máy in Microsoft PostScript | CVE-2023-21801 | Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Microsoft PostScript | Quan trọng |
Trình điều khiển máy in Microsoft PostScript | CVE-2023-21684 | Lỗ hổng thực thi mã từ xa của trình điều khiển máy in Microsoft PostScript | Quan trọng |
Nhà cung cấp Microsoft WDAC OLE DB cho SQL | CVE-2023-21686 | Nhà cung cấp Microsoft WDAC OLE DB cho SQL Server Lỗ hổng thực thi mã từ xa | Quan trọng |
Nhà cung cấp Microsoft WDAC OLE DB cho SQL | CVE-2023-21685 | Nhà cung cấp Microsoft WDAC OLE DB cho SQL Server Lỗ hổng thực thi mã từ xa | Quan trọng |
Nhà cung cấp Microsoft WDAC OLE DB cho SQL | CVE-2023-21799 | Nhà cung cấp Microsoft WDAC OLE DB cho SQL Server Lỗ hổng thực thi mã từ xa | Quan trọng |
Thư viện Codec của Microsoft Windows | CVE-2023-21802 | Lỗ hổng thực thi mã từ xa Windows Media | Quan trọng |
điện BI | CVE-2023-21806 | Lỗ hổng giả mạo máy chủ báo cáo Power BI | Quan trọng |
Máy chủ SQL | CVE-2023-21713 | Lỗ hổng thực thi mã từ xa của Microsoft SQL Server | Quan trọng |
Máy chủ SQL | CVE-2023-21718 | Lỗ hổng thực thi mã từ xa của trình điều khiển Microsoft SQL ODBC | Phê bình |
Máy chủ SQL | CVE-2023-21528 | Lỗ hổng thực thi mã từ xa của Microsoft SQL Server | Quan trọng |
Máy chủ SQL | CVE-2023-21705 | Lỗ hổng thực thi mã từ xa của Microsoft SQL Server | Quan trọng |
Máy chủ SQL | CVE-2023-21568 | Lỗ hổng thực thi mã từ xa Dịch vụ tích hợp máy chủ Microsoft SQL (phần mở rộng VS) | Quan trọng |
Máy chủ SQL | CVE-2023-21704 | Lỗ hổng bảo mật thực thi mã từ xa của trình điều khiển ODBC của Microsoft dành cho máy chủ SQL | Quan trọng |
Visual Studio | CVE-2023-21566 | Visual Studio nâng cao lỗ hổng đặc quyền | Quan trọng |
Visual Studio | CVE-2023-21815 | Lỗ hổng thực thi mã từ xa Visual Studio | Phê bình |
Visual Studio | CVE-2023-23381 | Lỗ hổng thực thi mã từ xa Visual Studio | Phê bình |
Visual Studio | CVE-2023-21567 | Lỗ hổng từ chối dịch vụ của Visual Studio | Quan trọng |
Windows Active Directory | CVE-2023-21816 | Lỗ hổng từ chối dịch vụ Windows Active Directory Domain Services API | Quan trọng |
Windows ALPC | CVE-2023-21688 | Mức độ dễ bị tổn thương đặc quyền của hạt nhân NT OS | Quan trọng |
Trình điều khiển hệ thống tệp nhật ký chung của Windows | CVE-2023-23376 | Windows Common Log File System Driver Độ cao của lỗ hổng đặc quyền | Quan trọng |
Trình điều khiển hệ thống tệp nhật ký chung của Windows | CVE-2023-21812 | Windows Common Log File System Driver Độ cao của lỗ hổng đặc quyền | Quan trọng |
Dịch vụ mật mã Windows | CVE-2023-21813 | Lỗ hổng từ chối dịch vụ Windows Secure Channel | Quan trọng |
Dịch vụ mật mã Windows | CVE-2023-21819 | Lỗ hổng từ chối dịch vụ Windows Secure Channel | Quan trọng |
Hệ thống tệp phân tán Windows (DFS) | CVE-2023-21820 | Lỗ hổng thực thi mã từ xa của Windows Distributed File System (DFS) | Quan trọng |
Dịch vụ Quét và Fax của Windows | CVE-2023-21694 | Lỗ hổng thực thi mã từ xa của Windows Fax Service | Quan trọng |
Windows HTTP.sys | CVE-2023-21687 | Lỗ hổng tiết lộ thông tin HTTP.sys | Quan trọng |
cài đặt cửa sổ | CVE-2023-21800 | Windows Installer nâng cao lỗ hổng đặc quyền | Quan trọng |
Windows iSCSI | CVE-2023-21803 | Windows iSCSI Discovery Service Lỗ hổng thực thi mã từ xa | Phê bình |
Windows iSCSI | CVE-2023-21700 | Lỗ hổng từ chối dịch vụ Windows iSCSI Discovery Service | Quan trọng |
Windows iSCSI | CVE-2023-21702 | Lỗ hổng từ chối dịch vụ Windows iSCSI | Quan trọng |
Windows iSCSI | CVE-2023-21811 | Lỗ hổng từ chối dịch vụ Windows iSCSI | Quan trọng |
Windows Kerberos | CVE-2023-21817 | Windows Kerberos Độ cao của lỗ hổng đặc quyền | Quan trọng |
Nền tảng MSHTML của Windows | CVE-2023-21805 | Lỗ hổng thực thi mã từ xa nền tảng Windows MSHTML | Quan trọng |
Trình điều khiển Windows ODBC | CVE-2023-21797 | Lỗ hổng thực thi mã từ xa của trình điều khiển Microsoft ODBC | Quan trọng |
Trình điều khiển Windows ODBC | CVE-2023-21798 | Lỗ hổng thực thi mã từ xa của trình điều khiển Microsoft ODBC | Quan trọng |
Windows Protected EAP (PEAP) | CVE-2023-21695 | Lỗ hổng thực thi mã từ xa Giao thức xác thực mở rộng được bảo vệ của Microsoft (PEAP) | Quan trọng |
Windows Protected EAP (PEAP) | CVE-2023-21701 | Lỗ hổng từ chối dịch vụ Giao thức xác thực mở rộng được bảo vệ của Microsoft (PEAP) | Quan trọng |
Windows Protected EAP (PEAP) | CVE-2023-21692 | Lỗ hổng thực thi mã từ xa Giao thức xác thực mở rộng được bảo vệ của Microsoft (PEAP) | Phê bình |
Windows Protected EAP (PEAP) | CVE-2023-21691 | Lỗ hổng tiết lộ thông tin Giao thức xác thực mở rộng được bảo vệ của Microsoft (PEAP) | Quan trọng |
Windows Protected EAP (PEAP) | CVE-2023-21690 | Lỗ hổng thực thi mã từ xa Giao thức xác thực mở rộng được bảo vệ của Microsoft (PEAP) | Phê bình |
Windows Protected EAP (PEAP) | CVE-2023-21689 | Lỗ hổng thực thi mã từ xa Giao thức xác thực mở rộng được bảo vệ của Microsoft (PEAP) | Phê bình |
Kênh Windows | CVE-2023-21818 | Lỗ hổng từ chối dịch vụ Windows Secure Channel | Quan trọng |
WindowsWin32K | CVE-2023-21822 | Mức độ lỗ hổng đặc quyền của thành phần đồ họa Windows | Quan trọng |
BC / AT 3 EDU VN (Security365)
Trả lời