TechSpot bo kmalu praznoval svojo 25. obletnico. TechSpot pomeni tehnično analizo in nasvet, ki mu lahko zaupate.
Zakaj je pomembno: 'Patch Tuesday’ je neuradni izraz, ki ga Microsoft uporablja za svojo mesečno izdajo popravkov napak za Windows in druge izdelke programske opreme. Kot vsak drugi mesec od oktobra 2003 je Microsoft februarja popravil veliko napak, ki bi lahko zlonamernim hekerjem olajšale delo.
Včerajšnje valentinovo je bil dan za zaljubljence, mučenike in sistemske skrbnike, saj je Microsoft izdal svojo mesečno serijo varnostnih posodobitev za Windows in druge izdelke. Torek popravkov za februar 2023 je prinesel popravke za izjemno količino napak, vključno s tremi nevarnimi napakami ničelnega dne, ki jih neznani hekerji in kibernetski kriminalci že izkoriščajo.
V skladu z Microsoftovim uradnim biltenom varnostne posodobitve februarja 2023 vključujejo popravke napak za več komponent sistema Windows, Visual Studio IDE, komponente Azure, .NET Framework, aplikacije Microsoft Office (Word, Publisher, OneNote, SharePoint), SQL Server in še veliko več. Če upoštevamo vse, bi moral novi torek popravkov odpraviti 77 posameznih varnostnih napak.
Devet od 77 napak je bilo razvrščenih kot „kritična” stopnja resnosti, saj jih je mogoče zlorabiti za omogočanje oddaljenega izvajanja kode na ranljivih sistemih. Glede na vrsto napak in učinke, ki bi jih lahko imeli na sistem Windows in drugo prizadeto programsko opremo, je Microsoft razvrstil ranljivosti na naslednji način: 12 ranljivosti pri dvigu privilegijev, 2 ranljivosti obvoda varnostnih funkcij, 38 ranljivosti pri oddaljenem izvajanju kode, 8 ranljivosti pri razkritju informacij, 10 Ranljivosti zavrnitve storitve, 8 ranljivosti lažnega predstavljanja. Celotno poročilo o vseh odpravljenih napakah in povezanih nasvetih je objavil Bleeping Computer in je na voljo tukaj.
Varnostne napake, popravljene 14. februarja, ne vključujejo treh ranljivosti v brskalniku Edge, ki jih je Microsoft že odpravil v začetku meseca. Najbolj zanimive – in nevarne – napake, odpravljene v februarskem torkovem popravku, vključujejo tri napake ničelnega dne, od katerih sta bili dve odkriti v komponentah Windows in zadnja v Microsoft Publisherju.
Prva napaka ničelnega dne, znana kot CVE-2023-21823, je „Ranljivost oddaljenega izvajanja kode grafične komponente Windows”, ki bi lahko zagotovila zmožnosti oddaljenega izvajanja kode s SYSTEM privilegiji. Za razliko od drugih popravkov se popravek CVE-2023-21823 distribuira prek trgovine Microsoft Store in ne prek običajnih kanalov Windows Update. Uporabniki, ki so onemogočili samodejne posodobitve za trgovino, bodo prejeli tudi to posebno posodobitev.
Drugi hrošč ničelnega dne se spremlja kot CVE-2023-23376 in je „Ranljivost skupnega gonilnika dnevniškega sistema Windows zaradi povečanja privilegijev”, ki bi jo lahko napadalec izkoristil za pridobitev SISTEMSKIH privilegijev. Nazadnje je bila v Microsoft Publisherju (CVE-2023-21715) odkrita tretja napaka ničelnega dne, ki bi jo lahko zlorabil zlonamerno izdelan dokument, da bi zaobšel politike Officeovih makrov in zagnal kodo brez opozorila uporabnika.
Varnostne posodobitve sistema Windows za februar 2023 se že distribuirajo prek uradne storitve Windows Update, sistemov za upravljanje posodobitev, kot je WSUS, Microsoft Store in kot neposredni prenosi iz kataloga Microsoft Update. Druga podjetja za programsko opremo, ki so izdala svoje varnostne posodobitve sinhronizirano z Microsoftovim februarskim popravkom v torek, vključujejo Adobe, Apple, Atlassian, Cisco, Google, Fortra in SAP.