SK-CERT Bezpečnostné varovanie V20230217-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Microsoft produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých viacero je označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v MS Word, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom podvrhnutia špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Najzávažnejšiu zraniteľnosť v Microsoft Exchange Server by vzdialený autentifikovaný používateľ mohol zneužiť na vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
14.02.2023 |
CVE |
CVE-2019-15126, CVE-2023-21528, CVE-2023-21529, CVE-2023-21553, CVE-2023-21564, CVE-2023-21566, CVE-2023-21567, CVE-2023-21568, CVE-2023-21570, CVE-2023-21571, CVE-2023-21572, CVE-2023-21573, CVE-2023-21684, CVE-2023-21685, CVE-2023-21686, CVE-2023-21687, CVE-2023-21688, CVE-2023-21689, CVE-2023-21690, CVE-2023-21691, CVE-2023-21692, CVE-2023-21693, CVE-2023-21694, CVE-2023-21695, CVE-2023-21697, CVE-2023-21699, CVE-2023-21700, CVE-2023-21703, CVE-2023-21704, CVE-2023-21705, CVE-2023-21706, CVE-2023-21707, CVE-2023-21710, CVE-2023-21713, CVE-2023-21714, CVE-2023-21715, CVE-2023-21716, CVE-2023-21717, CVE-2023-21718, CVE-2023-21720, CVE-2023-21721, CVE-2023-21722, CVE-2023-21777, CVE-2023-21778, CVE-2023-21794, CVE-2023-21797, CVE-2023-21798, CVE-2023-21799, CVE-2023-21800, CVE-2023-21801, CVE-2023-21802, CVE-2023-21803, CVE-2023-21804, CVE-2023-21805, CVE-2023-21806, CVE-2023-21807, CVE-2023-21808, CVE-2023-21809, CVE-2023-21812, CVE-2023-21815, CVE-2023-21817, CVE-2023-21820, CVE-2023-21822, CVE-2023-21823, CVE-2023-23374, CVE-2023-23376, CVE-2023-23377, CVE-2023-23378, CVE-2023-23379, CVE-2023-23381, CVE-2023-23382, CVE-2023-23390 |
IOC |
– |
Zasiahnuté systémy |
.NET and Visual Studio .NET Framework 3D Builder Azure App Service Azure Data Box Gateway Azure DevOps Azure Machine Learning HoloLens Internet Storage Name Service Microsoft Defender for Endpoint Microsoft Defender for IoT Microsoft Dynamics Microsoft Edge (Chromium-based) Microsoft Exchange Server Microsoft Graphics Component Microsoft Office Microsoft Office OneNote Microsoft Office Publisher Microsoft Office SharePoint Microsoft Office Word Microsoft PostScript Printer Driver Microsoft WDAC OLE DB provider for SQL Microsoft Windows Codecs Library Power BI SQL Server Visual Studio Windows Active Directory Windows ALPC Windows Common Log File System Driver Windows Cryptographic Services Windows Distributed File System (DFS) Windows Fax and Scan Service Windows HTTP.sys Windows Installer Windows iSCSI Windows Kerberos Windows MSHTML Platform Windows ODBC Driver Windows Protected EAP (PEAP) Windows SChannel Windows Win32K Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam