- في حالة عدم معرفتك ، أصدرت Microsoft مجموعة تحديثات الأمان لشهر مارس 2023.
- هذا الشهر ، عالج عملاق التكنولوجيا ما مجموعه 74 نقطة ضعف ، أي أقل بواحد من الشهر الماضي.
- من أصل 75 ، تم تصنيف ستة منها على أنها حرجة ، وتم تصنيف 67 على أنها مهمة ، وواحدة فقط تم تصنيفها على أنها متوسطة.
الربيع هنا رسميًا ، لكن ليس كل شيء يعود إلى الزهور والأرانب الصغيرة. هناك أولئك الذين ينتظرون بفارغ الصبر طرح Microsoft Patch الثلاثاء.
وكما تعلم ، فهو ثاني ثلاثاء من الشهر ، مما يعني أن مستخدمي Windows يبحثون تجاه عملاق التكنولوجيا على أمل أن تظهر أخيرًا بعض العيوب التي كانوا يكافحون من أجلها مُثَبَّت.
لقد اتخذنا بالفعل الحرية في توفير روابط التحميل المباشر بالنسبة إلى التحديثات التراكمية التي تم إصدارها اليوم لأنظمة التشغيل Windows 7 و 8.1 و 10 و 11 ، ولكن حان الوقت الآن للتحدث عن CVEs مرة أخرى.
لشهر مارس ، أصدرت Microsoft 74 تصحيحًا جديدًا ، أي أقل من الشهر الماضي ، وهو ما لا يزال أكثر مما توقعه بعض الناس للشهر الثالث من عام 2023.
تتعامل تحديثات البرامج هذه مع CVEs في:
- مكونات Windows و Windows
- مكونات المكتب والمكتب
- خادم تبادل
- NET Core و Visual Studio Code
- 3D Builder و Print 3D
- Microsoft Azure و Dynamics 365
- Defender for IoT and the Malware Protection Engine
- Microsoft Edge (قائم على الكروم)
ربما تريد معرفة المزيد حول هذا الموضوع ، لذلك دعونا نتعمق فيه ونرى سبب كل هذا العناء لهذا الشهر.
تم إصدار 74 تصحيحًا جديدًا لإصلاح مشكلات أمنية خطيرة
دعنا نقول فقط أن شهر فبراير كان بعيدًا عن كونه شهرًا مزدحمًا لشركة Microsoft ، ومع ذلك فقد تمكنوا من إصدار ما مجموعه 75 تحديثًا.
ومع ذلك ، يبدو أن الوضع لم يتحسن ، حيث أصدر عملاق التكنولوجيا تحديثًا واحدًا أقل هذا الشهر ، ليصبح المجموع 74.
يُرجى الانتباه إلى أنه من بين جميع التصحيحات التي تم إصدارها اليوم ، تم تصنيف ستة منها على أنها حرجة ، وتم تصنيف 67 على أنها مهمة ، وتم تصنيف واحدة فقط على أنها متوسطة الخطورة.
علاوة على ذلك ، تذكر أن هذا هو أحد أكبر الأحجام التي رأيناها من Microsoft لإصدار مارس في بعض الوقت.
علينا أن نقول أنه من غير المعتاد بعض الشيء أن نرى نصف أخطاء تنفيذ التعليمات البرمجية عن بُعد (RCE) الخاصة بإصدار Patch الثلاثاء.
من المهم أن تدرك أن اثنتين من تحديات التطرف العنيف الجديدة مدرجة تحت الهجوم النشط وقت إطلاق سراحهما مع إدراج أحدهما أيضًا على أنهما معروفان بشكل عام.
ومع ذلك ، دعنا نلقي نظرة فاحصة على بعض التحديثات الأكثر إثارة للاهتمام لهذا الشهر ، بدءًا من الأخطاء التي تتعرض للهجوم النشط.
CVE | عنوان | خطورة | CVSS | عام | استغلال | يكتب |
CVE-2023-23397 | مايكروسوفت أوتلوك رفع الثغرات الأمنية | مهم | 9.1 | لا | نعم | انتحال |
CVE-2023-24880 | ميزة أمان Windows SmartScreen تجاوز الثغرات الأمنية | معتدل | 5.4 | نعم | نعم | SFB |
CVE-2023-23392 | HTTP Protocol Stack ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد | شديد الأهمية | 9.8 | لا | لا | RCE |
CVE-2023-23415 | بروتوكول رسائل التحكم في الإنترنت (ICMP) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد | شديد الأهمية | 9.8 | لا | لا | RCE |
CVE-2023-21708 | استدعاء الإجراء البعيد ثغرة أمنية في تنفيذ التعليمات البرمجية في وقت التشغيل | شديد الأهمية | 9.8 | لا | لا | RCE |
CVE-2023-23416 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد لخدمات تشفير Windows | شديد الأهمية | 8.4 | لا | لا | RCE |
CVE-2023-23411 | Windows Hyper-V رفض ثغرة أمنية في الخدمة | شديد الأهمية | 6.5 | لا | لا | DoS |
CVE-2023-23404 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد لبروتوكول الاتصال النفقي في Windows من نقطة إلى نقطة | شديد الأهمية | 8.1 | لا | لا | RCE |
CVE-2023-1017 * | CERT / CC: ترقية مكتبة الوحدة النمطية TPM2.0 لضعف الامتياز | شديد الأهمية | 8.8 | لا | لا | EoP |
CVE-2023-1018 * | CERT / CC: ترقية مكتبة الوحدة النمطية TPM2.0 لضعف الامتياز | شديد الأهمية | 8.8 | لا | لا | EoP |
CVE-2023-23394 | ثغرة أمنية في الكشف عن معلومات النظام الفرعي لوقت تشغيل خادم العميل (CSRSS) | مهم | 5.5 | لا | لا | معلومات |
CVE-2023-23409 | ثغرة أمنية في الكشف عن معلومات النظام الفرعي لوقت تشغيل خادم العميل (CSRSS) | مهم | 5.5 | لا | لا | معلومات |
CVE-2023-22490 * | GitHub: CVE-2023-22490 استخراج البيانات المحلية المستندة إلى الاستنساخ مع وسائل النقل غير المحلية | مهم | 5.5 | لا | لا | معلومات |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git for Windows Installer رفع ثغرة أمنية الامتياز | مهم | 7.2 | لا | لا | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد لـ Windows | مهم | 8.6 | لا | لا | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 ثغرة أمنية لاجتياز مسار Git | مهم | 6.2 | لا | لا | EoP |
CVE-2023-23389 | رفع Microsoft Defender لضعف الامتياز | مهم | 6.3 | لا | لا | EoP |
CVE-2023-24892 | Microsoft Edge (المستندة إلى الكروم) Webview2 ثغرة أمنية في الانتحال | مهم | 7.1 | لا | لا | انتحال |
CVE-2023-24919 | ثغرة أمنية في البرمجة النصية عبر المواقع في Microsoft Dynamics 365 (محلي) | مهم | 5.4 | لا | لا | XSS |
CVE-2023-24879 | ثغرة أمنية في البرمجة النصية عبر المواقع في Microsoft Dynamics 365 (محلي) | مهم | 5.4 | لا | لا | XSS |
CVE-2023-24920 | ثغرة أمنية في البرمجة النصية عبر المواقع في Microsoft Dynamics 365 (محلي) | مهم | 5.4 | لا | لا | XSS |
CVE-2023-24891 | ثغرة أمنية في البرمجة النصية عبر المواقع في Microsoft Dynamics 365 (محلي) | مهم | 5.4 | لا | لا | XSS |
CVE-2023-24921 | ثغرة أمنية في البرمجة النصية عبر المواقع في Microsoft Dynamics 365 (محلي) | مهم | 4.1 | لا | لا | XSS |
CVE-2023-24922 | ثغرة أمنية في الكشف عن المعلومات في Microsoft Dynamics 365 | مهم | 6.5 | لا | لا | معلومات |
CVE-2023-23396 | رفض Microsoft Excel لثغرة أمنية في الخدمة | مهم | 5.5 | لا | لا | DoS |
CVE-2023-23399 | ثغرة أمنية في تنفيذ التعليمات البرمجية لـ Microsoft Excel عن بُعد | مهم | 7.8 | لا | لا | RCE |
CVE-2023-23398 | تجاوز الثغرة الأمنية لميزة أمان Microsoft Excel | مهم | 7.1 | لا | لا | SFB |
CVE-2023-24923 | ثغرة أمنية في الكشف عن معلومات Microsoft OneDrive لنظام Android | مهم | 5.5 | لا | لا | معلومات |
CVE-2023-24882 | ثغرة أمنية في الكشف عن معلومات Microsoft OneDrive لنظام Android | مهم | 5.5 | لا | لا | معلومات |
CVE-2023-24890 | تجاوز ثغرة أمنية في Microsoft OneDrive لنظام التشغيل iOS | مهم | 4.3 | لا | لا | SFB |
CVE-2023-24930 | Microsoft OneDrive لـ MacOS رفع ثغرة أمنية في الامتياز | مهم | 7.8 | لا | لا | EoP |
CVE-2023-24864 | Microsoft PostScript و PCL6 فئة برنامج تشغيل الطابعة ، رفع مستوى ضعف الامتياز | مهم | 8.8 | لا | لا | EoP |
CVE-2023-24856 | ثغرة أمنية في الكشف عن معلومات برنامج تشغيل الطابعة Microsoft PostScript و PCL6 Class | مهم | 6.5 | لا | لا | معلومات |
CVE-2023-24857 | ثغرة أمنية في الكشف عن معلومات برنامج تشغيل الطابعة Microsoft PostScript و PCL6 Class | مهم | 6.5 | لا | لا | معلومات |
CVE-2023-24858 | ثغرة أمنية في الكشف عن معلومات برنامج تشغيل الطابعة Microsoft PostScript و PCL6 Class | مهم | 6.5 | لا | لا | معلومات |
CVE-2023-24863 | ثغرة أمنية في الكشف عن معلومات برنامج تشغيل الطابعة Microsoft PostScript و PCL6 Class | مهم | 6.5 | لا | لا | معلومات |
CVE-2023-24865 | ثغرة أمنية في الكشف عن معلومات برنامج تشغيل الطابعة Microsoft PostScript و PCL6 Class | مهم | 6.5 | لا | لا | معلومات |
CVE-2023-24866 | ثغرة أمنية في الكشف عن معلومات برنامج تشغيل الطابعة Microsoft PostScript و PCL6 Class | مهم | 6.5 | لا | لا | معلومات |
CVE-2023-24906 | ثغرة أمنية في الكشف عن معلومات برنامج تشغيل الطابعة Microsoft PostScript و PCL6 Class | مهم | 6.5 | لا | لا | معلومات |
CVE-2023-24870 | ثغرة أمنية في الكشف عن معلومات برنامج تشغيل الطابعة Microsoft PostScript و PCL6 Class | مهم | 6.5 | لا | لا | معلومات |
CVE-2023-24911 | ثغرة أمنية في الكشف عن معلومات برنامج تشغيل الطابعة Microsoft PostScript و PCL6 Class | مهم | 6.5 | لا | لا | معلومات |
CVE-2023-23403 | Microsoft PostScript و PCL6 فئة برنامج تشغيل الطابعة عن بعد ثغرة أمنية في تنفيذ التعليمات البرمجية | مهم | 8.8 | لا | لا | RCE |
CVE-2023-23406 | Microsoft PostScript و PCL6 فئة برنامج تشغيل الطابعة عن بعد ثغرة أمنية في تنفيذ التعليمات البرمجية | مهم | 8.8 | لا | لا | RCE |
CVE-2023-23413 | Microsoft PostScript و PCL6 فئة برنامج تشغيل الطابعة عن بعد ثغرة أمنية في تنفيذ التعليمات البرمجية | مهم | 8.8 | لا | لا | RCE |
CVE-2023-24867 | Microsoft PostScript و PCL6 فئة برنامج تشغيل الطابعة عن بعد ثغرة أمنية في تنفيذ التعليمات البرمجية | مهم | 8.8 | لا | لا | RCE |
CVE-2023-24907 | Microsoft PostScript و PCL6 فئة برنامج تشغيل الطابعة عن بعد ثغرة أمنية في تنفيذ التعليمات البرمجية | مهم | 8.8 | لا | لا | RCE |
CVE-2023-24868 | Microsoft PostScript و PCL6 فئة برنامج تشغيل الطابعة عن بعد ثغرة أمنية في تنفيذ التعليمات البرمجية | مهم | 8.8 | لا | لا | RCE |
CVE-2023-24909 | Microsoft PostScript و PCL6 فئة برنامج تشغيل الطابعة عن بعد ثغرة أمنية في تنفيذ التعليمات البرمجية | مهم | 8.8 | لا | لا | RCE |
CVE-2023-24872 | Microsoft PostScript و PCL6 فئة برنامج تشغيل الطابعة عن بعد ثغرة أمنية في تنفيذ التعليمات البرمجية | مهم | 8.8 | لا | لا | RCE |
CVE-2023-24913 | Microsoft PostScript و PCL6 فئة برنامج تشغيل الطابعة عن بعد ثغرة أمنية في تنفيذ التعليمات البرمجية | مهم | 8.8 | لا | لا | RCE |
CVE-2023-24876 | Microsoft PostScript و PCL6 فئة برنامج تشغيل الطابعة عن بعد ثغرة أمنية في تنفيذ التعليمات البرمجية | مهم | 8.8 | لا | لا | RCE |
CVE-2023-23391 | Office for Android ثغرة أمنية في الانتحال | مهم | 5.5 | لا | لا | انتحال |
CVE-2023-23405 | استدعاء الإجراء البعيد ثغرة أمنية في تنفيذ التعليمات البرمجية في وقت التشغيل | مهم | 8.1 | لا | لا | RCE |
CVE-2023-24908 | استدعاء الإجراء البعيد ثغرة أمنية في تنفيذ التعليمات البرمجية في وقت التشغيل | مهم | 8.1 | لا | لا | RCE |
CVE-2023-24869 | استدعاء الإجراء البعيد ثغرة أمنية في تنفيذ التعليمات البرمجية في وقت التشغيل | مهم | 8.1 | لا | لا | RCE |
CVE-2023-23383 | مستكشف أقمشة الخدمة ثغرة أمنية | مهم | 8.2 | لا | لا | انتحال |
CVE-2023-23395 | ثغرة أمنية لإعادة توجيه فتح SharePoint | مهم | 3.1 | لا | لا | انتحال |
CVE-2023-23412 | حسابات Windows صورة رفع مستوى ضعف الامتياز | مهم | 7.8 | لا | لا | EoP |
CVE-2023-23388 | رفع برنامج تشغيل Windows Bluetooth من ثغرة أمنية | مهم | 8.8 | لا | لا | EoP |
CVE-2023-24871 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد لخدمة Windows Bluetooth | مهم | 8.8 | لا | لا | RCE |
CVE-2023-23393 | Windows BrokerInfrastructure Service Elevation of Privilege Vulnerability | مهم | 7 | لا | لا | EoP |
CVE-2023-23400 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد لـ Windows DNS Server | مهم | 7.2 | لا | لا | RCE |
CVE-2023-24910 | رفع مكون رسومات Windows لثغرة أمنية | مهم | 7.8 | لا | لا | EoP |
CVE-2023-24861 | رفع مكون رسومات Windows لثغرة أمنية | مهم | 7 | لا | لا | EoP |
CVE-2023-23410 | Windows HTTP.sys رفع ثغرة أمنية للامتياز | مهم | 7.8 | لا | لا | EoP |
CVE-2023-24859 | Windows Internet Key Exchange (IKE) لرفض تمديد ثغرة أمنية في الخدمة | مهم | 7.5 | لا | لا | DoS |
CVE-2023-23420 | Windows Kernel Elevation of Privilege Gulnerability | مهم | 7.8 | لا | لا | EoP |
CVE-2023-23421 | Windows Kernel Elevation of Privilege Gulnerability | مهم | 7.8 | لا | لا | EoP |
CVE-2023-23422 | Windows Kernel Elevation of Privilege Gulnerability | مهم | 7.8 | لا | لا | EoP |
CVE-2023-23423 | Windows Kernel Elevation of Privilege Gulnerability | مهم | 7.8 | لا | لا | EoP |
CVE-2023-23401 | ثغرة أمنية في تنفيذ التعليمات البرمجية لـ Windows Media عن بعد | مهم | 7.8 | لا | لا | RCE |
CVE-2023-23402 | ثغرة أمنية في تنفيذ التعليمات البرمجية لـ Windows Media عن بعد | مهم | 7.8 | لا | لا | RCE |
CVE-2023-23417 | رفع برنامج تشغيل إدارة أقسام Windows من الثغرات الأمنية للامتياز | مهم | 7.8 | لا | لا | EoP |
CVE-2023-23385 | بروتوكول Windows من نقطة إلى نقطة عبر إيثرنت (PPPoE) رفع ثغرة أمنية | مهم | 7 | لا | لا | EoP |
CVE-2023-23407 | بروتوكول Windows من نقطة إلى نقطة عبر Ethernet (PPPoE) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد | مهم | 7.1 | لا | لا | RCE |
CVE-2023-23414 | بروتوكول Windows من نقطة إلى نقطة عبر Ethernet (PPPoE) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد | مهم | 7.1 | لا | لا | RCE |
CVE-2023-23418 | نظام الملفات المرن لـ Windows (ReFS) رفع ثغرة أمنية | مهم | 7.8 | لا | لا | EoP |
CVE-2023-23419 | نظام الملفات المرن لـ Windows (ReFS) رفع ثغرة أمنية | مهم | 7.8 | لا | لا | EoP |
CVE-2023-24862 | رفض القناة الآمنة لـ Windows لثغرة أمنية في الخدمة | مهم | 5.5 | لا | لا | DoS |
CVE-2023-23408 | ثغرة أمنية في انتحال Azure Apache Ambari | مهم | 4.5 | لا | لا | انتحال |
نصيحة الخبراء:
برعاية
يصعب معالجة بعض مشكلات الكمبيوتر ، خاصةً عندما يتعلق الأمر بالمستودعات التالفة أو ملفات Windows المفقودة. إذا كنت تواجه مشكلات في إصلاح خطأ ما ، فقد يكون نظامك معطلاً جزئيًا.
نوصي بتثبيت Restoro ، وهي أداة ستقوم بفحص جهازك وتحديد الخطأ.
انقر هنا للتنزيل وبدء الإصلاح.
دعنا ننظر إلى CVE-2023-23397 لثانية واحدة. على الرغم من وجود خطأ انتحال تقنيًا ، إلا أن الخبراء يعتبرون نتيجة هذه الثغرة الأمنية تجاوزًا للمصادقة.
وبالتالي ، فإنه يسمح للمهاجم عن بُعد غير المصدق بالوصول إلى تجزئة Net-NTLMv2 للمستخدم بمجرد إرسال بريد إلكتروني مصمم خصيصًا إلى نظام متأثر.
CVE-2023-23392 يمكن أن يسمح في الواقع لمهاجم بعيد غير مصدق بتنفيذ تعليمات برمجية على مستوى النظام دون تدخل المستخدم.
اعلم أن المجموعة تجعل هذا الخطأ قابلاً للفيروس ، على الأقل من خلال الأنظمة التي تفي بالمتطلبات المستهدفة ، ويحتاج النظام المستهدف إلى تمكين HTTP / 3 وتعيينه لاستخدام الإدخال / الإخراج المخزن.
هناك خطأ CVSS 9.8 في RPC Runtime والذي يحتوي أيضًا على بعض إمكانات wormable. ومع ذلك ، على عكس ICMP ، من الجيد حظر حركة مرور RPC (على وجه التحديد منفذ TCP 135) في المحيط.
أيضًا ، هناك قدر لا بأس به من أخطاء Elevation of Privilege (EoP) التي تتلقى تصحيحات هذا الشهر ، ومعظم هذه الأخطاء تتطلب من المهاجم تنفيذ التعليمات البرمجية الخاصة به على هدف لتصعيد الامتيازات.
بالانتقال إلى الثغرات الأمنية في الكشف عن المعلومات التي تتلقى تصحيحات هذا الشهر ، تؤدي الغالبية العظمى ببساطة إلى تسريبات معلومات تتكون من محتويات ذاكرة غير محددة.
ومع ذلك ، هناك بعض الاستثناءات. قد يؤدي الخطأ الموجود في Microsoft Dynamics 365 إلى تسريب رسالة خطأ مطولة يمكن للمهاجمين استخدامها لإنشاء حمولات ضارة.
ويمكن أن يؤدي الخطأان الموجودان في OneDrive لنظام Android إلى تسريب بعض عناوين URL المحلية / Android التي يمكن لـ OneDrive الوصول إليها.
مرة أخرى ، ستحتاج على الأرجح إلى الحصول على هذا التصحيح من متجر Google Play إذا لم تكن قد قمت بتهيئة تحديثات التطبيق التلقائية.
يجب أن نشير إلى أن هناك ثلاثة إصلاحات إضافية لـ DoS تم إصدارها هذا الشهر. لا توجد معلومات إضافية حول التصحيحات الخاصة بـ Windows Secure Channel أو امتداد Internet Key Exchange (IKE).
في هذه الملاحظة ، يمكننا أن نتوقع أن يتدخل استغلال ناجح لهذه الأخطاء في عمليات المصادقة ، لذا تأكد من وضع ذلك في الاعتبار في جميع الأوقات.
لا تتردد في التحقق من كل CVE فردي واكتشف المزيد حول ما تعنيه ، وكيف تتجلى ، وما هي السيناريوهات التي يمكن أن تستخدمها الأطراف الثالثة الضارة لاستغلالها.
هل وجدت أي مشكلات أخرى بعد تثبيت تحديثات الأمان لهذا الشهر؟ شارك تجربتك معنا في قسم التعليقات أدناه.