уязвимость в word

anakom

Случайный прохожий
Добрый день! Кто подскажет можно ли отдельно выкачать заплатку на эти уязвимости в Office ?
  • CVE-2023-21715 (оценка CVSS: 7,3) — уязвимость обхода функций безопасности Microsoft Office;
  • CVE-2023-21823 (оценка CVSS: 7,8) — уязвимость графического компонента Windows, связанная с несанкционированным получением прав;
  • CVE-2023-23376 (оценка CVSS: 7,8) — уязвимость драйвера Windows Common Log File System (CLFS), связанная с несанкционированным получением прав.
Подробнее: https://www.securitylab.ru/news/536474.php
 
Попробуйте через центр обновлений установить
 
Решили еще блочить на спаморезах файлы .rtf
Мы тоже блочили так

You can block any extension on the Cisco ESA using Content Filtering in your Incoming Mail Policy.

Mail Policies -> Incoming Content Filtering -> Attachment Filetype: Executable
Mail Policies -> Incoming Content Filtering -> Attachment Filename contains: Executable(?i)\.(rtf|doc)$


Set Action to drop or per your requirements.
Another option is to use a message filter. For example:

attach_drop: if (attachment-filename =='(?i)\\.(ade|cmd|eml|ins|mdb|mst|reg|url|wsf|adp|com|exe|isp|mde|pcd|scr|vb|wsh|bas|cpl|hlp|js|msc|pif|sct|vbe|bat|crt|hta|jse|msi|pl|scx|vbs|chm|dll|inf|lnk|msp|pot|shs|wsc)$'){
drop();
}
 
Добрый день! Кто подскажет можно ли отдельно выкачать заплатку на эти уязвимости в Office ?
  • CVE-2023-21715 (оценка CVSS: 7,3) — уязвимость обхода функций безопасности Microsoft Office;
  • CVE-2023-21823 (оценка CVSS: 7,8) — уязвимость графического компонента Windows, связанная с несанкционированным получением прав;
  • CVE-2023-23376 (оценка CVSS: 7,8) — уязвимость драйвера Windows Common Log File System (CLFS), связанная с несанкционированным получением прав.
Подробнее: https://www.securitylab.ru/news/536474.php
Проставьте через центр обновлений
 
Назад
Верх