2min

De Patch Tuesday van Microsoft valt in februari 2023 op Valentijnsdag en bracht beveiligingsupdates die drie actief uitgebuite zero-day kwetsbaarheden en ongeveer 77 andere gebreken oplost. Van de 77 zijn er negen geclassificeerd als ‘kritiek’ omdat ze remote code execution mogelijk maken op getroffen apparaten.

De kwetsbaarheden werden in de volgende categorieën ingedeeld:

  • 8 Spoofing kwetsbaarheden
  • 10 Denial of Service kwetsbaarheden
  • 8 kwetsbaarheden voor openbaarmaking van informatie
  • 38 kwetsbaarheden voor code-executie op afstand
  • 2 kwetsbaarheden voor het omzeilen van beveiligingsfuncties
  • 12 kwetsbaarheden voor verhoging van rechten

In deze categorisering worden drie eerder deze maand gerepareerde Microsoft Edge kwetsbaarheden niet genoemd.

De kwetsbaarheden

Gebruikers die meer willen weten over de niet-beveiligingsgerelateerde updates die Microsoft heeft uitgebracht, kunnen de release notes bekijken op Microsofts officiële website voor Windows 11 cumulatieve updates en Windows 10-updates.

De updates patchen in elk geval drie actief uitgebuite zero-day kwetsbaarheden die bij aanvallen worden gebruikt. Volgens Microsoft is de “zero-day” classificatie alleen van toepassing wanneer een kwetsbaarheid openbaar is gemaakt of actief wordt uitgebuit zonder dat er een officiële patch beschikbaar is.

De drie kwetsbaarheden zijn

  • CVE-2023-21823 – Windows Graphics Component Remote Code Execution Vulnerability: Deze zero-day kwetsbaarheid ontdekt door Dhanesh Kizhakkinan en Genwei Jiang van Mandiant stelt aanvallers in staat om opdrachten uit te voeren met SYSTEM-rechten. De beveiligingsupdate voor dit lek wordt naar gebruikers verzonden via de Microsoft Store in plaats van Windows Update.
  • CVE-2023-21715 – Microsoft Publisher Security Features Bypass Vulnerability: Deze kwetsbaarheid in Microsoft Publisher, ontdekt door Hidetake Jo van Microsoft, zorgt ervoor dat een speciaal ontworpen document het macrobeleid van Office kan omzeilen, waardoor macro’s in een kwaadaardig Publisher-document kunnen worden uitgevoerd zonder de gebruiker te waarschuwen.
  • CVE-2023-23376 – Windows Common Log File System Driver Elevation of Privilege kwetsbaarheid: Deze kwetsbaarheid werd ontdekt door het Microsoft Threat Intelligence Center (MSTIC) en het Microsoft Security Response Center (MSRC). Het stelt een aanvaller in staat om SYSTEM privileges te verkrijgen indien deze met succes wordt uitgebuit.

Tip: Microsoft brengt patches uit om problemen met Windows 11-update 22H2 op te lossen