- ليس هذا الشهر مزدحمًا بالنسبة لإصدار Microsoft Patch الثلاثاء ، مع 38 CVE.
- من بين جميع مكافحة التطرف العنيف ، تم تصنيف سبعة منها على أنها حرجة و 31 مصنفة على أنها مهمة من حيث الخطورة.
- لقد قمنا بتضمين كل شخص في هذه المقالة ، مع روابط مباشرة أيضًا.
Xالتثبيت عن طريق النقر فوق ملف التنزيل
- قم بتنزيل Restoro PC Repair Tool التي تأتي مع التقنيات الحاصلة على براءة اختراع (براءة اختراع متاحة هنا).
- انقر ابدأ المسح للعثور على مشكلات Windows التي قد تتسبب في حدوث مشكلات بجهاز الكمبيوتر.
- انقر إصلاح الكل لإصلاح المشكلات التي تؤثر على أمان الكمبيوتر وأدائه.
- تم تنزيل Restoro بواسطة 0 القراء هذا الشهر.
إنه شهر مايو بالفعل ويتطلع الجميع إلى Microsoft ، على أمل إصلاح بعض العيوب التي كانوا يكافحون من أجلها.
لقد قدمنا بالفعل روابط التحميل المباشر
بالنسبة إلى التحديثات التراكمية التي تم إصدارها اليوم لنظامي التشغيل Windows 10 و 11 ، ولكن حان الوقت الآن للتحدث عن نقاط الضعف والتعرض الحرجة مرة أخرى.هذا الشهر ، أصدرت شركة Redmond tech العملاقة 38 تصحيحًا جديدًا ، وهو عدد أقل بكثير مما توقعه بعض الناس بعد عيد الفصح مباشرة.
تتعامل تحديثات البرامج هذه مع CVEs في:
- مكونات Microsoft Windows و Windows
- .NET و Visual Studio
- Microsoft Edge (قائم على الكروم)
- خادم Microsoft Exchange
- مكونات المكتب والمكتب
- نظام التشغيل Windows Hyper-V
- طرق مصادقة Windows
- BitLocker
- وحدة التخزين المشتركة لمجموعة Windows (CSV)
- عميل سطح المكتب البعيد
- نظام ملفات شبكة Windows
- NTFS
- بروتوكول Windows Point-to-Point Tunneling Protocol
لشهر مايو ، أصدرت Microsoft فقط 38 تصحيحًا جديدًا ، والتي لا تزال أقل بكثير مما كان يتوقعه البعض للشهر الخامس من عام 2023.
أحد أشهر شهور Microsoft مع 38 تحديثًا فقط
ليس الشهر الأكثر ازدحامًا ولكنه ليس أخف الشهور بالنسبة لخبراء الأمان في Microsoft ، لذلك يمكننا الاسترخاء قليلاً قبل الصيف.
قد ترغب في معرفة أنه ، من بين 38 مواجهة جديدة تم إصدارها ، تم تصنيف سبعة منها بأنها حرجة و 31 تم تصنيفها مهمة في الخطورة.
ربما يعرف الكثير منكم بالفعل ، أن شهر مايو دائمًا هو شهر أصغر بالنسبة للإصلاحات من الناحية التاريخية ، ولكن الحجم لهذا الشهر هو الأدنى منذ آب (أغسطس) 2021.
اعلم أن أحد عناصر مكافحة التطرف العنيف الجديدة مُدرج على أنه خاضع للهجوم النشط واثنان مدرجان على أنهما معروفتان علنًا في وقت الإصدار.
CVE | عنوان | خطورة | CVSS | عام | استغلال | يكتب |
CVE-2023-29336 | ارتفاع Win32k من الثغرات الأمنية | مهم | 7.8 | لا | نعم | EoP |
CVE-2023-29325 | ثغرة أمنية في تنفيذ التعليمات البرمجية لـ Windows OLE | شديد الأهمية | 8.1 | نعم | لا | RCE |
CVE-2023-24932 | ميزة أمان التمهيد الآمن تجاوز الثغرات الأمنية | مهم | 6.7 | نعم | لا | SFB |
CVE-2023-24955 | ثغرة أمنية في تنفيذ التعليمات البرمجية لـ Microsoft SharePoint Server عن بعد | شديد الأهمية | 7.2 | لا | لا | RCE |
CVE-2023-28283 | بروتوكول الوصول الخفيف إلى الدليل لـ Windows (LDAP) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد | شديد الأهمية | 8.1 | لا | لا | RCE |
CVE-2023-29324 | نظام Windows MSHTML الأساسي لارتفاع الثغرات الأمنية | شديد الأهمية | 7.5 | لا | لا | EoP |
CVE-2023-24941 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد لنظام ملفات شبكة Windows | شديد الأهمية | 9.8 | لا | لا | RCE |
CVE-2023-24943 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في نظام التشغيل Windows البراغماتي العام (PGM) | شديد الأهمية | 9.8 | لا | لا | RCE |
CVE-2023-24903 | بروتوكول نفق مأخذ التوصيل الآمن لـ Windows (SSTP) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد | شديد الأهمية | 8.1 | لا | لا | RCE |
CVE-2023-29340 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد AV1 Video Extension | مهم | 7.8 | لا | لا | RCE |
CVE-2023-29341 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد AV1 Video Extension | مهم | 7.8 | لا | لا | RCE |
CVE-2023-29333 | رفض الوصول لـ Microsoft ثغرة أمنية في الخدمة | مهم | 3.3 | لا | لا | DoS |
CVE-2023-29350 | Microsoft Edge (المستندة إلى Chromium) ارتفاع ثغرة أمنية في الامتياز | مهم | 7.5 | لا | لا | EoP |
CVE-2023-24953 | ثغرة أمنية في تنفيذ التعليمات البرمجية لـ Microsoft Excel عن بُعد | مهم | 7.8 | لا | لا | RCE |
CVE-2023-29344 | ثغرة أمنية في تنفيذ التعليمات البرمجية لـ Microsoft Office عن بُعد | مهم | 7.8 | لا | لا | RCE |
CVE-2023-24954 | ثغرة أمنية في الكشف عن معلومات خادم Microsoft SharePoint | مهم | 6.5 | لا | لا | معلومات |
CVE-2023-24950 | ثغرة أمنية في انتحال Microsoft SharePoint Server | مهم | 6.5 | لا | لا | انتحال |
CVE-2023-24881 | ثغرة أمنية في الكشف عن معلومات Microsoft Teams | مهم | 6.5 | لا | لا | معلومات |
CVE-2023-29335 | تجاوز الثغرة الأمنية لميزة أمان Microsoft Word | مهم | 7.5 | لا | لا | SFB |
CVE-2023-24905 | ثغرة أمنية في تنفيذ التعليمات البرمجية لعميل سطح المكتب البعيد | مهم | 7.8 | لا | لا | RCE |
CVE-2023-28290 | ثغرة أمنية في الكشف عن معلومات عميل بروتوكول سطح المكتب البعيد | مهم | 5.5 | لا | لا | معلومات |
CVE-2023-24942 | استدعاء إجراء بعيد لرفض وقت التشغيل لثغرة أمنية في الخدمة | مهم | 7.5 | لا | لا | DoS |
CVE-2023-24939 | خادم لرفض NFS للثغرة الأمنية | مهم | 7.5 | لا | لا | DoS |
CVE-2023-29343 | SysInternals Sysmon for Windows رفع مستوى ضعف الامتياز | مهم | 7.8 | لا | لا | EoP |
CVE-2023-29338 | ثغرة أمنية في الكشف عن معلومات التعليمات البرمجية لـ Visual Studio | مهم | 5 | لا | لا | معلومات |
CVE-2023-24902 | ارتفاع Win32k من الثغرات الأمنية | مهم | 7.8 | لا | لا | EoP |
CVE-2023-24946 | ترقية خدمة النسخ الاحتياطي لـ Windows من ثغرة أمنية | مهم | 7.8 | لا | لا | EoP |
CVE-2023-24948 | رفع برنامج تشغيل Windows Bluetooth من ثغرة أمنية | مهم | 7.4 | لا | لا | EoP |
CVE-2023-24944 | ثغرة أمنية في الكشف عن معلومات برنامج تشغيل Bluetooth في نظام التشغيل Windows | مهم | 6.5 | لا | لا | معلومات |
CVE-2023-24947 | ثغرة أمنية في تنفيذ التعليمات البرمجية الخاصة ببرنامج تشغيل Bluetooth لنظام التشغيل Windows | مهم | 8.8 | لا | لا | RCE |
CVE-2023-28251 | قائمة إبطال برنامج تشغيل Windows ميزة الأمان تجاوز الثغرة الأمنية | مهم | 5.5 | لا | لا | SFB |
CVE-2023-24899 | رفع مكون رسومات Windows لثغرة أمنية | مهم | 7 | لا | لا | EoP |
CVE-2023-24904 | ارتفاع برنامج تثبيت Windows عن ثغرة أمنية في الامتياز | مهم | 7.1 | لا | لا | EoP |
CVE-2023-24945 | ثغرة أمنية في الكشف عن معلومات الخدمة الهدف لـ Windows iSCSI | مهم | 5.5 | لا | لا | معلومات |
CVE-2023-24949 | Windows Kernel Elevation of Privilege Gulnerability | مهم | 7.8 | لا | لا | EoP |
CVE-2023-24901 | ثغرة أمنية في الكشف عن معلومات Portmapper لـ Windows | مهم | 7.5 | لا | لا | معلومات |
CVE-2023-24900 | موفر دعم أمان Windows NTLM ثغرة أمنية في الكشف عن المعلومات | مهم | 5.9 | لا | لا | معلومات |
CVE-2023-24940 | ثغرة أمنية لرفض الخدمة العامة الواقعية لـ Windows (PGM) | مهم | 7.5 | لا | لا | DoS |
CVE-2023-24898 | رفض Windows SMB لثغرة أمنية في الخدمة | مهم | 7.5 | لا | لا | DoS |
CVE-2023-29354 | تجاوز ميزة أمان Microsoft Edge (المستندة إلى Chromium) الثغرة الأمنية | معتدل | 4.7 | لا | لا | SFB |
CVE-2023-2459 * | Chromium: CVE-2023-2459 التنفيذ غير المناسب في الموجهات | واسطة | غير متاح | لا | لا | RCE |
CVE-2023-2460 * | الكروم: CVE-2023-2460 التحقق من صحة الإدخال غير الموثوق به في الامتدادات غير كافٍ | واسطة | غير متاح | لا | لا | RCE |
CVE-2023-2462 * | الكروم: CVE-2023-2462 التنفيذ غير المناسب في المطالبات | واسطة | غير متاح | لا | لا | RCE |
CVE-2023-2463 * | الكروم: CVE-2023-2463 التنفيذ غير المناسب في وضع ملء الشاشة | واسطة | غير متاح | لا | لا | RCE |
CVE-2023-2464 * | الكروم: CVE-2023-2464 التنفيذ غير المناسب في PictureInPicture | واسطة | غير متاح | لا | لا | RCE |
CVE-2023-2465 * | الكروم: CVE-2023-2465 التنفيذ غير المناسب في CORS | واسطة | غير متاح | لا | لا | RCE |
CVE-2023-2466 * | الكروم: CVE-2023-2466 التنفيذ غير المناسب في المطالبات | قليل | غير متاح | لا | لا | RCE |
CVE-2023-2467 * | الكروم: CVE-2023-2467 التنفيذ غير المناسب في المطالبات | قليل | غير متاح | لا | لا | RCE |
CVE-2023-2468 * | الكروم: CVE-2023-2468 التنفيذ غير المناسب في PictureInPicture | قليل | غير متاح | لا | لا | RCE |
دعونا نلقي نظرة فاحصة على CVE-2023-29336، لأنه الخطأ الوحيد المدرج على أنه يتعرض للهجوم النشط في وقت الإصدار.
وبالتالي ، نتيجة لذلك ، يجب أن تعود إلى مايو من العام الماضي قبل أن تجد شهرًا لم يكن فيه خطأ Microsoft واحد على الأقل تحت هجوم نشط.
في الواقع ، عادةً ما يتم دمج هذا النوع من تصعيد الامتياز مع خطأ في تنفيذ التعليمات البرمجية لنشر البرامج الضارة ، لذلك ننصح بالحذر.
نصيحة الخبراء:
برعاية
يصعب معالجة بعض مشكلات الكمبيوتر ، خاصةً عندما يتعلق الأمر بالمستودعات التالفة أو ملفات Windows المفقودة. إذا كنت تواجه مشكلات في إصلاح خطأ ما ، فقد يكون نظامك معطلاً جزئيًا.
نوصي بتثبيت Restoro ، وهي أداة ستقوم بفحص جهازك وتحديد الخطأ.
انقر هنا للتنزيل وبدء الإصلاح.
الانتقال إلى CVE-2023-29325، نتعلم أنه بينما يقول العنوان OLE عندما يتعلق الأمر بهذا الخطأ ، فإن المكون الحقيقي الذي يجب القلق بشأنه هو Outlook.
يرجى ملاحظة أن هذه الثغرة الأمنية تسمح للمهاجم بتنفيذ التعليمات البرمجية الخاصة به على نظام متأثر عن طريق إرسال بريد إلكتروني خاص بـ RTF.
ال جزء المعاينة هو ناقل للهجوم ، لذلك لا يحتاج الهدف حتى إلى قراءة الرسالة المصممة ، وبينما يكون Outlook هو ناقل الاستغلال الأكثر احتمالاً ، تتأثر تطبيقات Office الأخرى أيضًا.
ذكرت Microsoft أن هذا هو أحد الأخطاء المعروفة للجمهور التي تم تصحيحها هذا الشهر وتمت مناقشتها على نطاق واسع على Twitter.
CVE-2023-24941 تم منحه CVSS من 9.8 ويسمح لمهاجم بعيد غير مصادق بتشغيل تعليمات برمجية عشوائية على نظام متأثر بامتيازات مرتفعة.
وأسوأ ما في الأمر هو عدم الحاجة إلى تفاعل المستخدم. شيء آخر مثير للاهتمام حول هذه الثغرة الأمنية هو أنه موجود في NFS الإصدار 4.1 ولكن ليس في إصدارات NFSv2.0 أو NFSv3.0.
كن مطمئنًا أنه يمكنك التخفيف من هذا الخطأ عن طريق الرجوع إلى إصدار سابق ، لكن Microsoft تحذر من أنه لا يجب عليك استخدام هذا التخفيف إلا إذا كان لديك CVE-2022-26937 التصحيح من مايو 2022 مثبتًا.
من خلال مراقبة التصحيحات ذات التصنيف الحرج المتبقية ، هناك خطأ آخر في CVSS 9.8 في الإرسال المتعدد البراغماتي العام (PGM) الذي يبدو مطابقًا لخلل PGM الذي تم تصحيحه الشهر الماضي.
من المهم أن تعرف أن هذا قد يشير إلى فشل التصحيح أو ، على الأرجح ، سطح هجوم واسع في PGM بدأ استكشافه للتو.
هناك أيضًا تصحيحات للأخطاء الحرجة في بروتوكولات LDAP و SSTP وخطأ مثير للفضول في MSHTML قد يسمح لمهاجم بعيد بالتصعيد إلى امتيازات المسؤول.
لا يقدم عملاق التكنولوجيا ريدموند التفاصيل هنا ، لكنهم لاحظوا أن مستوى معين من الامتيازات مطلوب.
سيكون طرح يوم الثلاثاء القادم في 10 مايو ، لذلك لا تشعر بالراحة تجاه الوضع الحالي ، فقد يتغير في وقت أقرب مما تعتقد.
وكانت هذه المادة مفيدة لك؟ شارك برأيك في قسم التعليقات أدناه.