Microsoft адресира 74 CVE през март 2023 г. Пач във вторник

  • В случай, че не сте знаели, Microsoft пусна партида актуализации за защита от март 2023 г.
  • Този месец технологичният гигант се справи с общо 74 уязвимости, с една по-малко от миналия месец.
  • От 75-те, шест са оценени като критични, 67 са оценени като важни и само един е оценен като умерен.
pt

Пролетта официално е тук, но не всичко се свежда до цветя и зайчета. Има хора, които с нетърпение очакват пускането на корекцията на Microsoft във вторник.

И както знаете, днес е вторият вторник от месеца, което означава, че потребителите на Windows търсят към технологичния гигант с надеждата, че някои от недостатъците, с които са се борили, най-накрая ще получат фиксирани.

Ние вече си позволихме да предоставим директни връзки за изтегляне за кумулативните актуализации, пуснати днес за Windows 7, 8.1, 10 и 11, но сега е време отново да поговорим за CVE.

За март Microsoft пусна 74 нови корекции, една по-малко от миналия месец, което все пак е повече, отколкото някои хора очакваха за третия месец на 2023 г.

Тези софтуерни актуализации адресират CVE в:

  • Windows и компоненти на Windows
  • Офис и Офис компоненти
  • Exchange Server
  • .NET Core и Visual Studio Code
  • 3D Builder и Print 3D
  • Microsoft Azure и Dynamics 365
  • Defender за IoT и механизма за защита от зловреден софтуер
  • Microsoft Edge (базиран на Chromium)

Вероятно искате да научите повече по въпроса, така че нека се потопим направо в него и да видим какво е целият шум около този месец.

74 нови корекции, пуснати за отстраняване на сериозни проблеми със сигурността

Нека просто кажем, че февруари далеч не беше натоварен месец за Microsoft и все пак успяха да пуснат общо 75 актуализации.

Въпреки това изглежда, че ситуацията не се подобрява, тъй като технологичният гигант пусна само една актуализация по-малко този месец, за общо 74.

Моля, имайте предвид, че от всички пуснати днес корекции шест са оценени като критични, 67 са оценени като важни и само една е оценена като умерена по тежест.

Освен това не забравяйте, че това е един от най-големите обеми, които сме виждали от Microsoft за издание през март от доста време.

Трябва да кажем, че е малко необичайно да виждаме половината от изданието на корекцията във вторник да адресира грешки при дистанционно изпълнение на код (RCE).

Важно е да сте наясно, че две от новите CVE са посочени като подложени на активна атака по време на пускането, като една от тях също е посочена като публично известна.

Като се има предвид това, нека да разгледаме по-отблизо някои от по-интересните актуализации за този месец, като започнем с грешките под активна атака.

CVE Заглавие Тежест CVSS Обществен Експлоатиран Тип
CVE-2023-23397 Уязвимост при повишаване на привилегия на Microsoft Outlook важно 9.1 Не да Спуфинг
CVE-2023-24880 Уязвимост за заобикаляне на защитната функция на Windows SmartScreen Умерен 5.4 да да SFB
CVE-2023-23392 Уязвимост при отдалечено изпълнение на код на стека на HTTP протокола Критичен 9.8 Не Не RCE
CVE-2023-23415 Уязвимост при отдалечено изпълнение на код на протокола за контролни съобщения в Интернет (ICMP). Критичен 9.8 Не Не RCE
CVE-2023-21708 Уязвимост при отдалечено изпълнение на код при извикване на отдалечена процедура Критичен 9.8 Не Не RCE
CVE-2023-23416 Уязвимост при отдалечено изпълнение на код на Windows криптографски услуги Критичен 8.4 Не Не RCE
CVE-2023-23411 Windows Hyper-V отказ на услуга уязвимост Критичен 6.5 Не Не DoS
CVE-2023-23404 Уязвимост при отдалечено изпълнение на код на Windows Point-to-Point Tunneling Protocol Критичен 8.1 Не Не RCE
CVE-2023-1017 * CERT/CC: TPM2.0 Module Library Повишаване на привилегия Уязвимост Критичен 8.8 Не Не EoP
CVE-2023-1018 * CERT/CC: TPM2.0 Module Library Повишаване на привилегия Уязвимост Критичен 8.8 Не Не EoP
CVE-2023-23394 Уязвимост при разкриване на информация подсистема за изпълнение на клиентски сървър (CSRSS). важно 5.5 Не Не Информация
CVE-2023-23409 Уязвимост при разкриване на информация подсистема за изпълнение на клиентски сървър (CSRSS). важно 5.5 Не Не Информация
CVE-2023-22490 * GitHub: CVE-2023-22490 Извличане на данни на базата на локално клониране с нелокални транспорти важно 5.5 Не Не Информация
CVE-2023-22743 * GitHub: CVE-2023-22743 Git for Windows Installer Повишаване на привилегия Уязвимост важно 7.2 Не Не EoP
CVE-2023-23618 * GitHub: CVE-2023-23618 Уязвимост при отдалечено изпълнение на код на Git за Windows важно 8.6 Не Не RCE
CVE-2023-23946 * GitHub: CVE-2023-23946 Уязвимост при преминаване на пътя на Git важно 6.2 Не Не EoP
CVE-2023-23389 Уязвимост при повишаване на привилегия на Microsoft Defender важно 6.3 Не Не EoP
CVE-2023-24892 Microsoft Edge (базиран на Chromium) Webview2 фалшива уязвимост важно 7.1 Не Не Спуфинг
CVE-2023-24919 Microsoft Dynamics 365 (on-premises) Уязвимост на междусайтови скриптове важно 5.4 Не Не XSS
CVE-2023-24879 Microsoft Dynamics 365 (on-premises) Уязвимост на междусайтови скриптове важно 5.4 Не Не XSS
CVE-2023-24920 Microsoft Dynamics 365 (on-premises) Уязвимост на междусайтови скриптове важно 5.4 Не Не XSS
CVE-2023-24891 Microsoft Dynamics 365 (on-premises) Уязвимост на междусайтови скриптове важно 5.4 Не Не XSS
CVE-2023-24921 Microsoft Dynamics 365 (on-premises) Уязвимост на междусайтови скриптове важно 4.1 Не Не XSS
CVE-2023-24922 Уязвимост при разкриване на информация на Microsoft Dynamics 365 важно 6.5 Не Не Информация
CVE-2023-23396 Уязвимост при отказ на услуга на Microsoft Excel важно 5.5 Не Не DoS
CVE-2023-23399 Уязвимост при отдалечено изпълнение на код на Microsoft Excel важно 7.8 Не Не RCE
CVE-2023-23398 Уязвимост за заобикаляне на защитната функция на Microsoft Excel важно 7.1 Не Не SFB
CVE-2023-24923 Microsoft OneDrive за Android Уязвимост при разкриване на информация важно 5.5 Не Не Информация
CVE-2023-24882 Microsoft OneDrive за Android Уязвимост при разкриване на информация важно 5.5 Не Не Информация
CVE-2023-24890 Уязвимост на функцията за заобикаляне на защитната функция на Microsoft OneDrive за iOS важно 4.3 Не Не SFB
CVE-2023-24930 Microsoft OneDrive за MacOS Повишаване на привилегия Уязвимост важно 7.8 Не Не EoP
CVE-2023-24864 Уязвимост на Microsoft PostScript и PCL6 Class Printer Driver Elevation of Privilege важно 8.8 Не Не EoP
CVE-2023-24856 Microsoft PostScript и PCL6 Class Printer Driver Уязвимост при разкриване на информация важно 6.5 Не Не Информация
CVE-2023-24857 Microsoft PostScript и PCL6 Class Printer Driver Уязвимост при разкриване на информация важно 6.5 Не Не Информация
CVE-2023-24858 Microsoft PostScript и PCL6 Class Printer Driver Уязвимост при разкриване на информация важно 6.5 Не Не Информация
CVE-2023-24863 Microsoft PostScript и PCL6 Class Printer Driver Уязвимост при разкриване на информация важно 6.5 Не Не Информация
CVE-2023-24865 Microsoft PostScript и PCL6 Class Printer Driver Уязвимост при разкриване на информация важно 6.5 Не Не Информация
CVE-2023-24866 Microsoft PostScript и PCL6 Class Printer Driver Уязвимост при разкриване на информация важно 6.5 Не Не Информация
CVE-2023-24906 Microsoft PostScript и PCL6 Class Printer Driver Уязвимост при разкриване на информация важно 6.5 Не Не Информация
CVE-2023-24870 Microsoft PostScript и PCL6 Class Printer Driver Уязвимост при разкриване на информация важно 6.5 Не Не Информация
CVE-2023-24911 Microsoft PostScript и PCL6 Class Printer Driver Уязвимост при разкриване на информация важно 6.5 Не Не Информация
CVE-2023-23403 Microsoft PostScript и PCL6 Class драйвер за принтер Уязвимост при дистанционно изпълнение на код важно 8.8 Не Не RCE
CVE-2023-23406 Microsoft PostScript и PCL6 Class драйвер за принтер Уязвимост при дистанционно изпълнение на код важно 8.8 Не Не RCE
CVE-2023-23413 Microsoft PostScript и PCL6 Class драйвер за принтер Уязвимост при дистанционно изпълнение на код важно 8.8 Не Не RCE
CVE-2023-24867 Microsoft PostScript и PCL6 Class драйвер за принтер Уязвимост при дистанционно изпълнение на код важно 8.8 Не Не RCE
CVE-2023-24907 Microsoft PostScript и PCL6 Class драйвер за принтер Уязвимост при дистанционно изпълнение на код важно 8.8 Не Не RCE
CVE-2023-24868 Microsoft PostScript и PCL6 Class драйвер за принтер Уязвимост при дистанционно изпълнение на код важно 8.8 Не Не RCE
CVE-2023-24909 Microsoft PostScript и PCL6 Class драйвер за принтер Уязвимост при дистанционно изпълнение на код важно 8.8 Не Не RCE
CVE-2023-24872 Microsoft PostScript и PCL6 Class драйвер за принтер Уязвимост при дистанционно изпълнение на код важно 8.8 Не Не RCE
CVE-2023-24913 Microsoft PostScript и PCL6 Class драйвер за принтер Уязвимост при дистанционно изпълнение на код важно 8.8 Не Не RCE
CVE-2023-24876 Microsoft PostScript и PCL6 Class драйвер за принтер Уязвимост при дистанционно изпълнение на код важно 8.8 Не Не RCE
CVE-2023-23391 Office for Android Уязвимост срещу измама важно 5.5 Не Не Спуфинг
CVE-2023-23405 Уязвимост при отдалечено изпълнение на код при извикване на отдалечена процедура важно 8.1 Не Не RCE
CVE-2023-24908 Уязвимост при отдалечено изпълнение на код при извикване на отдалечена процедура важно 8.1 Не Не RCE
CVE-2023-24869 Уязвимост при отдалечено изпълнение на код при извикване на отдалечена процедура важно 8.1 Не Не RCE
CVE-2023-23383 Уязвимост при фалшифициране на Service Fabric Explorer важно 8.2 Не Не Спуфинг
CVE-2023-23395 Уязвимост при отворено пренасочване на SharePoint важно 3.1 Не Не Спуфинг
CVE-2023-23412 Акаунти в Windows Снимка Уязвимост при повдигане на привилегия важно 7.8 Не Не EoP
CVE-2023-23388 Уязвимост при повишаване на привилегия на Windows Bluetooth драйвер важно 8.8 Не Не EoP
CVE-2023-24871 Уязвимост при отдалечено изпълнение на код на Windows Bluetooth услуга важно 8.8 Не Не RCE
CVE-2023-23393 Повишаване на привилегия на услугата Windows BrokerInfrastructure Уязвимост важно 7 Не Не EoP
CVE-2023-23400 Уязвимост при отдалечено изпълнение на код на Windows DNS сървър важно 7.2 Не Не RCE
CVE-2023-24910 Уязвимост при повишаване на привилегия на графичен компонент на Windows важно 7.8 Не Не EoP
CVE-2023-24861 Уязвимост при повишаване на привилегия на графичен компонент на Windows важно 7 Не Не EoP
CVE-2023-23410 Windows HTTP.sys Повишаване на привилегия Уязвимост важно 7.8 Не Не EoP
CVE-2023-24859 Windows Internet Key Exchange (IKE) Уязвимост при отказ на услуга важно 7.5 Не Не DoS
CVE-2023-23420 Уязвимост при повишаване на привилегия на ядрото на Windows важно 7.8 Не Не EoP
CVE-2023-23421 Уязвимост при повишаване на привилегия на ядрото на Windows важно 7.8 Не Не EoP
CVE-2023-23422 Уязвимост при повишаване на привилегия на ядрото на Windows важно 7.8 Не Не EoP
CVE-2023-23423 Уязвимост при повишаване на привилегия на ядрото на Windows важно 7.8 Не Не EoP
CVE-2023-23401 Уязвимост при отдалечено изпълнение на код на Windows Media важно 7.8 Не Не RCE
CVE-2023-23402 Уязвимост при отдалечено изпълнение на код на Windows Media важно 7.8 Не Не RCE
CVE-2023-23417 Повишаване на привилегия на драйвера за управление на дялове на Windows Уязвимост важно 7.8 Не Не EoP
CVE-2023-23385 Windows Point-to-Point Protocol over Ethernet (PPPoE) Уязвимост при повишаване на привилегия важно 7 Не Не EoP
CVE-2023-23407 Windows Point-to-Point Protocol over Ethernet (PPPoE) Уязвимост при отдалечено изпълнение на код важно 7.1 Не Не RCE
CVE-2023-23414 Windows Point-to-Point Protocol over Ethernet (PPPoE) Уязвимост при отдалечено изпълнение на код важно 7.1 Не Не RCE
CVE-2023-23418 Уязвимост при повдигане на привилегия на устойчива файлова система на Windows (ReFS). важно 7.8 Не Не EoP
CVE-2023-23419 Уязвимост при повдигане на привилегия на устойчива файлова система на Windows (ReFS). важно 7.8 Не Не EoP
CVE-2023-24862 Уязвимост на Windows Secure Channel при отказ на услуга важно 5.5 Не Не DoS
CVE-2023-23408 Azure Apache Ambari Spoofing Уязвимост важно 4.5 Не Не Спуфинг

Експертен съвет:

СПОНСОРИРАНА

Някои проблеми с компютъра са трудни за справяне, особено когато става въпрос за повредени хранилища или липсващи файлове на Windows. Ако имате проблеми с коригирането на грешка, системата ви може да е частично повредена.
Препоръчваме да инсталирате Restoro, инструмент, който ще сканира вашата машина и ще идентифицира каква е грешката.
Натисни тук за да изтеглите и започнете да поправяте.

Нека да разгледаме CVE-2023-23397 за една секунда. Въпреки че технически представлява фалшива грешка, експертите смятат, че резултатът от тази уязвимост е байпас за удостоверяване.

По този начин той позволява на отдалечен, неупълномощен хакер да получи достъп до Net-NTLMv2 хеша на потребителя само чрез изпращане на специално създаден имейл до засегната система.

CVE-2023-23392 всъщност може да позволи на отдалечен, неупълномощен нападател да изпълни код на системно ниво без намеса на потребителя.

Знайте, че тази комбинация прави този бъг опасен, поне чрез системи, които отговарят на целевите изисквания, а целевата система трябва да има активиран HTTP/3 и да е настроена да използва буфериран I/O.

Има грешка в CVSS 9.8 в RPC Runtime, която също има известен потенциал за червеи. Като се има предвид това, за разлика от ICMP, добра идея е да блокирате RPC трафик (по-специално TCP порт 135) в периметъра.

Освен това има доста бъгове за повишаване на привилегиите (EoP), които получават корекции този месец и повечето от тях изискват от атакуващия да изпълни своя код върху цел, за да ескалира привилегиите.

Преминавайки към уязвимостите при разкриване на информация, които получават кръпки този месец, огромното мнозинство просто води до изтичане на информация, състояща се от неопределено съдържание на паметта.

Има обаче няколко изключения. Грешката в Microsoft Dynamics 365 може да изтече подробно съобщение за грешка, което атакуващите могат да използват за създаване на злонамерени полезни товари.

И двата бъга в OneDrive за Android могат да изтекат определени Android/локални URI адреси, до които OneDrive има достъп.

Още веднъж, най-вероятно ще трябва да получите тази корекция от магазина на Google Play, ако не сте конфигурирали автоматични актуализации на приложения.

Трябва да отбележим, че този месец има три допълнителни DoS корекции. Няма допълнителна информация за корекциите за Windows Secure Channel или Internet Key Exchange (IKE) Extension.

Във връзка с това можем да очакваме успешна експлоатация на тези бъгове, за да попречи на процесите на удостоверяване, така че не забравяйте да го имате предвид през цялото време.

Чувствайте се свободни да проверите всеки отделен CVE и да разберете повече за това какво означава, как се проявява и какви сценарии могат да използват злонамерени трети страни, за да ги експлоатират.

Открихте ли други проблеми след инсталирането на актуализациите за сигурност от този месец? Споделете опита си с нас в секцията за коментари по-долу.

Новата версия на Edge се предлага с най-новите актуализации на Windows

Новата версия на Edge се предлага с най-новите актуализации на Windowsбраузър на Microsoft EdgeКръпка вторник

Априлските актуализации на Windows изтласкват най-новата версия на Edge, премахвайки старото приложение на браузъра.Това се отнася за всички системи на Windows версия 1803 или по-нова.Потребителите...

Прочетете още
Microsoft поправя основната уязвимост в приложения за Android, използвайки MSAL

Microsoft поправя основната уязвимост в приложения за Android, използвайки MSALКръпка вторникпроблеми с Android

Както се случва всеки месец, Декември кръпка вторник актуализациите най-накрая са тук. Тези актуализации включват множество нови функции за сигурност и корекции на някои от най-важните използвани ф...

Прочетете още
Актуализацията на Windows 10 KB4013429 поправя дълъг списък с известни проблеми, изтеглете го сега

Актуализацията на Windows 10 KB4013429 поправя дълъг списък с известни проблеми, изтеглете го сегаКръпка вторникгрешки при актуализиране на Windows

Като част от този месец Кръпка вторник, Microsoft пусна нова кумулативна актуализация за Windows 10 Anniversary Update маркирана KB4013429 което носи шепа системни подобрения и корекции на грешки в...

Прочетете още