microsoft-g036c2d4a4_640.jpg

Patch Tuesday: Microsoft corrige 3 bugs de dia zero e 77 falhas

Da Redação
16/02/2023

O Patch Tuesday de fevereiro da Microsoft corrige três vulnerabilidades de dia zero exploradas ativamente e um total de 77 falhas. Destas, nove falhas foram classificadas como “críticas”, pois permitem a execução remota de código em dispositivos vulneráveis.

O número de bugs em cada categoria de vulnerabilidade está listado abaixo:

  • 12 vulnerabilidades de elevação de privilégio
  • 2 vulnerabilidades de desvio de recurso de segurança
  • 38 vulnerabilidades de execução remota de código (RCE)
  • 8 vulnerabilidades de divulgação de informações
  • 10 vulnerabilidades de negação de serviço
  • 8 vulnerabilidades de Spoofing

Essa contagem não inclui três vulnerabilidades do Microsoft Edge corrigidas no início deste mês.

O Patch Tuesday também corrige três bugs de dia zero. A Microsoft classifica uma vulnerabilidade como dia zero se for divulgada publicamente ou explorada ativamente sem nenhuma correção oficial disponível.

Veja isso
Primeiro Patch Tuesday de 2023 corrige 98 falhas e 1 dia zero
Patch Tuesday: Microsoft corrige falhas no Azure Site Recovery

As três vulnerabilidades de dia zero exploradas corrigidas nas atualizações são:

  • CVE-2023-21823 – Vulnerabilidade de execução remota de código (RCE) do componente gráfico do Windows, descoberta por Dhanesh Kizhakkinan, Genwei Jiang e Dhanesh Kizhakkinan da Mandiant.

    A Microsoft diz que essa vulnerabilidade de execução remota de código permite que invasores executem comandos com privilégios de sistema. Esta atualização de segurança será enviada aos usuários por meio da Microsoft Store, em vez do Windows Update. Portanto, para os clientes que desabilitam as atualizações automáticas na Microsoft Store, a Microsoft não enviará a atualização automaticamente.
  • CVE-2023-21715 – Vulnerabilidade de bypass dos recursos de segurança do Microsoft Publisher, descoberta por Hidetake Jo da Microsoft. A falha de dia zero está no Publisher e permite que um documento especialmente criado ignore as políticas de macro do Office que bloqueiam arquivos não confiáveis ou maliciosos.

    A exploração dessa falha permitiria efetivamente que as macros em um documento malicioso do Publisher fossem executadas sem primeiro avisar o usuário.

    “O ataque em si é realizado localmente por um usuário com autenticação no sistema visado”, explica a Microsoft. “Um invasor autenticado pode explorar a vulnerabilidade convencendo a vítima, por meio de engenharia social, a baixar e abrir um arquivo especialmente criado de um site que pode levar a um ataque local no computador da vítima”.
  • CVE-2023-23376 – Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows, descoberta pelo Microsoft Threat Intelligence Center (MSTIC) e pelo Microsoft Security Response Center (MSRC).

    A vulnerabilidade explorada ativamente permite que um “invasor que explorou com sucesso esta vulnerabilidade possa obter privilégios de sistema.

Compartilhar: