SK-CERT Bezpečnostné varovanie V20230217-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Microsoft produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých viacero je označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v MS Word, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom podvrhnutia špeciálne vytvorených súborov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Najzávažnejšiu zraniteľnosť v Microsoft Exchange Server by vzdialený autentifikovaný používateľ mohol zneužiť na vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
14.02.2023
CVE
CVE-2019-15126, CVE-2023-21528, CVE-2023-21529, CVE-2023-21553, CVE-2023-21564, CVE-2023-21566, CVE-2023-21567, CVE-2023-21568, CVE-2023-21570, CVE-2023-21571, CVE-2023-21572, CVE-2023-21573, CVE-2023-21684, CVE-2023-21685, CVE-2023-21686, CVE-2023-21687, CVE-2023-21688, CVE-2023-21689, CVE-2023-21690, CVE-2023-21691, CVE-2023-21692, CVE-2023-21693, CVE-2023-21694, CVE-2023-21695, CVE-2023-21697, CVE-2023-21699, CVE-2023-21700, CVE-2023-21703, CVE-2023-21704, CVE-2023-21705, CVE-2023-21706, CVE-2023-21707, CVE-2023-21710, CVE-2023-21713, CVE-2023-21714, CVE-2023-21715, CVE-2023-21716, CVE-2023-21717, CVE-2023-21718, CVE-2023-21720, CVE-2023-21721, CVE-2023-21722, CVE-2023-21777, CVE-2023-21778, CVE-2023-21794, CVE-2023-21797, CVE-2023-21798, CVE-2023-21799, CVE-2023-21800, CVE-2023-21801, CVE-2023-21802, CVE-2023-21803, CVE-2023-21804, CVE-2023-21805, CVE-2023-21806, CVE-2023-21807, CVE-2023-21808, CVE-2023-21809, CVE-2023-21812, CVE-2023-21815, CVE-2023-21817, CVE-2023-21820, CVE-2023-21822, CVE-2023-21823, CVE-2023-23374, CVE-2023-23376, CVE-2023-23377, CVE-2023-23378, CVE-2023-23379, CVE-2023-23381, CVE-2023-23382, CVE-2023-23390
IOC
Zasiahnuté systémy
.NET and Visual Studio
.NET Framework
3D Builder
Azure App Service
Azure Data Box Gateway
Azure DevOps
Azure Machine Learning
HoloLens
Internet Storage Name Service
Microsoft Defender for Endpoint
Microsoft Defender for IoT
Microsoft Dynamics
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office
Microsoft Office OneNote
Microsoft Office Publisher
Microsoft Office SharePoint
Microsoft Office Word
Microsoft PostScript Printer Driver
Microsoft WDAC OLE DB provider for SQL
Microsoft Windows Codecs Library
Power BI
SQL Server
Visual Studio
Windows Active Directory
Windows ALPC
Windows Common Log File System Driver
Windows Cryptographic Services
Windows Distributed File System (DFS)
Windows Fax and Scan Service
Windows HTTP.sys
Windows Installer
Windows iSCSI
Windows Kerberos
Windows MSHTML Platform
Windows ODBC Driver
Windows Protected EAP (PEAP)
Windows SChannel
Windows Win32K
Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
https://support.microsoft.com/en-us/topic/2e60d338-dda3-46ed-aed1-4a8bbee87d23
https://nvd.nist.gov/vuln/detail/CVE-2023-21716
https://krebsonsecurity.com/2023/02/microsoft-patch-tuesday-february-2023-edition/

« Späť na zoznam