
Лютневе оновлення виправляє 77 уразливостей у різних програмних продуктах, включаючи три вразливості нульового дня та дев'ять критичних уразливостей, експлуатація яких дозволяє зловмиснику здійснити віддалене виконання коду на вразливому пристрої.
Найбільшою небезпекою є три вразливості нульового дня, оскільки вони вже активно використовуються хакерами для проведення атак. Нагадаємо, за класифікацією Microsoft вразливістю нульового дня вважається проблема, інформація про яку була розкрита, або її почали використовувати хакери до виходу офіційного виправлення.
CVE-2023-21823 є вразливістю графічного компонента Windows, експлуатація якої дозволяє здійснити віддалене виконання коду з підвищеним рівнем прав у системі. Друга вразливість нульового дня CVE-2023-21715 виявлена у Microsoft Publisher. Вона дозволяє створювати особливим чином налаштовані файли для обходу механізмів захисту Microsoft Office. Для проведення атаки з використанням цієї вразливості зловмисник повинен переконати жертву завантажити та запустити на своєму комп'ютері шкідливий файл. Третя вразливість CVE-2023-23376 дозволяє зловмиснику підвищити рівень прав у системі та торкається драйвера Windows Common Log File System.
Загалом у лютневому патчі безпеки Microsoft містяться виправлення 12 вразливостей підвищення привілеїв, двох вразливостей обходу функцій безпеки, 38 вразливостей віддаленого виконання коду, 8 вразливостей розкриття даних, 10 вразливостей відмови в обслуговуванні та 7 уразливостей спуфінгу. Проблеми торкаються різних програмних продуктів, включаючи .NET і Visual Studio, .NET Framework, Microsoft Dynamics, Microsoft Exchange Server, Microsoft Office та ін.
Джерело: bleepingcomputer