- Hvis du ikke vidste det, har Microsoft udgivet marts 2023-partiet af sikkerhedsopdateringer.
- Denne måned adresserede teknologigiganten i alt 74 sårbarheder, en mindre end sidste måned.
- Ud af de 75, seks er vurderet som kritiske, 67 er vurderet som vigtige, og kun én er vurderet som moderat.
Foråret er officielt her, men ikke alt handler om blomster og kaninunger. Der er dem, der spændt venter på Microsofts udrulning af Patch Tuesday.
Og som du ved, er det den anden tirsdag i måneden, hvilket betyder, at Windows-brugere kigger over for teknologigiganten i håb om, at nogle af de fejl, de har kæmpet med, endelig vil fast.
Vi har allerede taget os den frihed at levere direkte download links for de kumulative opdateringer udgivet i dag til Windows 7, 8.1, 10 og 11, men nu er det tid til at tale CVE'er igen.
For marts udgav Microsoft 74 nye patches, en mindre end sidste måned, hvilket stadig er mere, end nogle mennesker havde forventet for den tredje måned af 2023.
Disse softwareopdateringer adresserer CVE'er i:
- Windows og Windows-komponenter
- Office og Office-komponenter
- Exchange Server
- .NET Core og Visual Studio Code
- 3D Builder og Print 3D
- Microsoft Azure og Dynamics 365
- Defender for IoT og Malware Protection Engine
- Microsoft Edge (Chromium-baseret)
Du vil sikkert gerne vide mere om sagen, så lad os dykke direkte ned i det og se, hvad alt det ballade handler om denne måned.
74 nye patches frigivet for at løse alvorlige sikkerhedsproblemer
Lad os bare sige, at februar langt fra var en travl måned for Microsoft, og alligevel formåede de at frigive i alt 75 opdateringer.
Det ser dog ud til, at situationen ikke bliver bedre, da teknologigiganten kun udgav en opdatering mindre i denne måned, i alt 74.
Vær venligst opmærksom på, at ud af alle de patches, der er udgivet i dag, er seks bedømt som Kritiske, 67 er vurderet som Vigtige, og kun én er bedømt som moderat i sværhedsgrad.
Desuden skal du huske, at dette er en af de største mængder, vi har set fra Microsoft for en marts-udgivelse i et stykke tid.
Vi må sige, at det er lidt usædvanligt at se halvdelen af Patch Tuesday-udgivelsen adressere fjernkodeudførelse (RCE)-fejl.
Det er vigtigt at være opmærksom på, at to af de nye CVE'er er opført som under aktivt angreb på udgivelsestidspunktet, hvor en af dem også er opført som offentligt kendt.
Når det er sagt, lad os se nærmere på nogle af de mere interessante opdateringer for denne måned, startende med fejlene under aktivt angreb.
CVE | Titel | Alvorlighed | CVSS | Offentlig | Udnyttet | Type |
CVE-2023-23397 | Sårbarhed for udvidelse af rettigheder i Microsoft Outlook | Vigtig | 9.1 | Ingen | Ja | Spoofing |
CVE-2023-24880 | Windows SmartScreen-sikkerhedsfunktion omgå sårbarhed | Moderat | 5.4 | Ja | Ja | SFB |
CVE-2023-23392 | Sårbarhed for fjernudførelse af HTTP-protokolstak | Kritisk | 9.8 | Ingen | Ingen | RCE |
CVE-2023-23415 | Internet Control Message Protocol (ICMP) Sårbarhed for fjernudførelse af kode | Kritisk | 9.8 | Ingen | Ingen | RCE |
CVE-2023-21708 | Fjernprocedure Call Runtime Fjernudførelse af kodesårbarhed | Kritisk | 9.8 | Ingen | Ingen | RCE |
CVE-2023-23416 | Sårbarhed for fjernudførelse af kode i Windows Cryptographic Services | Kritisk | 8.4 | Ingen | Ingen | RCE |
CVE-2023-23411 | Windows Hyper-V Denial of Service-sårbarhed | Kritisk | 6.5 | Ingen | Ingen | DoS |
CVE-2023-23404 | Sårbarhed for Windows Point-to-Point Tunneling Protocol Fjernudførelse af kode | Kritisk | 8.1 | Ingen | Ingen | RCE |
CVE-2023-1017 * | CERT/CC: TPM2.0 Modul Library Elevation of Privilege sårbarhed | Kritisk | 8.8 | Ingen | Ingen | EoP |
CVE-2023-1018 * | CERT/CC: TPM2.0 Modul Library Elevation of Privilege sårbarhed | Kritisk | 8.8 | Ingen | Ingen | EoP |
CVE-2023-23394 | Client Server Run-Time Subsystem (CSRSS) Information Disclosure sårbarhed | Vigtig | 5.5 | Ingen | Ingen | Info |
CVE-2023-23409 | Client Server Run-Time Subsystem (CSRSS) Information Disclosure sårbarhed | Vigtig | 5.5 | Ingen | Ingen | Info |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Lokal klonbaseret dataeksfiltrering med ikke-lokale transporter | Vigtig | 5.5 | Ingen | Ingen | Info |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git til Windows Installer-udvidelse af rettigheder sårbarhed | Vigtig | 7.2 | Ingen | Ingen | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git til Windows fjernudførelse af kodesårbarhed | Vigtig | 8.6 | Ingen | Ingen | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Git-stigennemløbssårbarhed | Vigtig | 6.2 | Ingen | Ingen | EoP |
CVE-2023-23389 | Microsoft Defender-sårbarhed for udvidelse af rettigheder | Vigtig | 6.3 | Ingen | Ingen | EoP |
CVE-2023-24892 | Microsoft Edge (chrom-baseret) Webview2-spoofing-sårbarhed | Vigtig | 7.1 | Ingen | Ingen | Spoofing |
CVE-2023-24919 | Microsoft Dynamics 365 (on-premises) Scripting-sårbarhed på tværs af websteder | Vigtig | 5.4 | Ingen | Ingen | XSS |
CVE-2023-24879 | Microsoft Dynamics 365 (on-premises) Scripting-sårbarhed på tværs af websteder | Vigtig | 5.4 | Ingen | Ingen | XSS |
CVE-2023-24920 | Microsoft Dynamics 365 (on-premises) Scripting-sårbarhed på tværs af websteder | Vigtig | 5.4 | Ingen | Ingen | XSS |
CVE-2023-24891 | Microsoft Dynamics 365 (on-premises) Scripting-sårbarhed på tværs af websteder | Vigtig | 5.4 | Ingen | Ingen | XSS |
CVE-2023-24921 | Microsoft Dynamics 365 (on-premises) Scripting-sårbarhed på tværs af websteder | Vigtig | 4.1 | Ingen | Ingen | XSS |
CVE-2023-24922 | Microsoft Dynamics 365 Information Disclosure Sårbarhed | Vigtig | 6.5 | Ingen | Ingen | Info |
CVE-2023-23396 | Microsoft Excel Denial of Service-sårbarhed | Vigtig | 5.5 | Ingen | Ingen | DoS |
CVE-2023-23399 | Microsoft Excel-sårbarhed ved fjernudførelse af kode | Vigtig | 7.8 | Ingen | Ingen | RCE |
CVE-2023-23398 | Microsoft Excel-sikkerhedsfunktion omgå sårbarhed | Vigtig | 7.1 | Ingen | Ingen | SFB |
CVE-2023-24923 | Microsoft OneDrive til Android-sårbarhed ved offentliggørelse af oplysninger | Vigtig | 5.5 | Ingen | Ingen | Info |
CVE-2023-24882 | Microsoft OneDrive til Android-sårbarhed ved offentliggørelse af oplysninger | Vigtig | 5.5 | Ingen | Ingen | Info |
CVE-2023-24890 | Microsoft OneDrive til iOS-sikkerhedsfunktion omgå sårbarhed | Vigtig | 4.3 | Ingen | Ingen | SFB |
CVE-2023-24930 | Sårbarhed med Microsoft OneDrive til MacOS Elevation of Privilege | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-24864 | Microsoft PostScript og PCL6 Class Printer Driver-sårbarhed for udvidelse af privilegier | Vigtig | 8.8 | Ingen | Ingen | EoP |
CVE-2023-24856 | Microsoft PostScript og PCL6 Class Printer Driver Information Disclosure Sårbarhed | Vigtig | 6.5 | Ingen | Ingen | Info |
CVE-2023-24857 | Microsoft PostScript og PCL6 Class Printer Driver Information Disclosure Sårbarhed | Vigtig | 6.5 | Ingen | Ingen | Info |
CVE-2023-24858 | Microsoft PostScript og PCL6 Class Printer Driver Information Disclosure Sårbarhed | Vigtig | 6.5 | Ingen | Ingen | Info |
CVE-2023-24863 | Microsoft PostScript og PCL6 Class Printer Driver Information Disclosure Sårbarhed | Vigtig | 6.5 | Ingen | Ingen | Info |
CVE-2023-24865 | Microsoft PostScript og PCL6 Class Printer Driver Information Disclosure Sårbarhed | Vigtig | 6.5 | Ingen | Ingen | Info |
CVE-2023-24866 | Microsoft PostScript og PCL6 Class Printer Driver Information Disclosure Sårbarhed | Vigtig | 6.5 | Ingen | Ingen | Info |
CVE-2023-24906 | Microsoft PostScript og PCL6 Class Printer Driver Information Disclosure Sårbarhed | Vigtig | 6.5 | Ingen | Ingen | Info |
CVE-2023-24870 | Microsoft PostScript og PCL6 Class Printer Driver Information Disclosure Sårbarhed | Vigtig | 6.5 | Ingen | Ingen | Info |
CVE-2023-24911 | Microsoft PostScript og PCL6 Class Printer Driver Information Disclosure Sårbarhed | Vigtig | 6.5 | Ingen | Ingen | Info |
CVE-2023-23403 | Microsoft PostScript- og PCL6 Class Printer Driver-sårbarhed ved fjernudførelse af kode | Vigtig | 8.8 | Ingen | Ingen | RCE |
CVE-2023-23406 | Microsoft PostScript- og PCL6 Class Printer Driver-sårbarhed ved fjernudførelse af kode | Vigtig | 8.8 | Ingen | Ingen | RCE |
CVE-2023-23413 | Microsoft PostScript- og PCL6 Class Printer Driver-sårbarhed ved fjernudførelse af kode | Vigtig | 8.8 | Ingen | Ingen | RCE |
CVE-2023-24867 | Microsoft PostScript- og PCL6 Class Printer Driver-sårbarhed ved fjernudførelse af kode | Vigtig | 8.8 | Ingen | Ingen | RCE |
CVE-2023-24907 | Microsoft PostScript- og PCL6 Class Printer Driver-sårbarhed ved fjernudførelse af kode | Vigtig | 8.8 | Ingen | Ingen | RCE |
CVE-2023-24868 | Microsoft PostScript- og PCL6 Class Printer Driver-sårbarhed ved fjernudførelse af kode | Vigtig | 8.8 | Ingen | Ingen | RCE |
CVE-2023-24909 | Microsoft PostScript- og PCL6 Class Printer Driver-sårbarhed ved fjernudførelse af kode | Vigtig | 8.8 | Ingen | Ingen | RCE |
CVE-2023-24872 | Microsoft PostScript- og PCL6 Class Printer Driver-sårbarhed ved fjernudførelse af kode | Vigtig | 8.8 | Ingen | Ingen | RCE |
CVE-2023-24913 | Microsoft PostScript- og PCL6 Class Printer Driver-sårbarhed ved fjernudførelse af kode | Vigtig | 8.8 | Ingen | Ingen | RCE |
CVE-2023-24876 | Microsoft PostScript- og PCL6 Class Printer Driver-sårbarhed ved fjernudførelse af kode | Vigtig | 8.8 | Ingen | Ingen | RCE |
CVE-2023-23391 | Office til Android-spoofing-sårbarhed | Vigtig | 5.5 | Ingen | Ingen | Spoofing |
CVE-2023-23405 | Fjernprocedure Call Runtime Fjernudførelse af kodesårbarhed | Vigtig | 8.1 | Ingen | Ingen | RCE |
CVE-2023-24908 | Fjernprocedure Call Runtime Fjernudførelse af kodesårbarhed | Vigtig | 8.1 | Ingen | Ingen | RCE |
CVE-2023-24869 | Fjernprocedure Call Runtime Fjernudførelse af kodesårbarhed | Vigtig | 8.1 | Ingen | Ingen | RCE |
CVE-2023-23383 | Service Fabric Explorer Spoofing-sårbarhed | Vigtig | 8.2 | Ingen | Ingen | Spoofing |
CVE-2023-23395 | SharePoint Open Redirect-sårbarhed | Vigtig | 3.1 | Ingen | Ingen | Spoofing |
CVE-2023-23412 | Windows-konti Billede Udvidelse af privilegier sårbarhed | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-23388 | Sårbarhed for udvidelse af rettigheder i Windows Bluetooth-driver | Vigtig | 8.8 | Ingen | Ingen | EoP |
CVE-2023-24871 | Sårbarhed for fjernudførelse af kode i Windows Bluetooth Service | Vigtig | 8.8 | Ingen | Ingen | RCE |
CVE-2023-23393 | Windows BrokerInfrastructure Service Elevation of Privilege sårbarhed | Vigtig | 7 | Ingen | Ingen | EoP |
CVE-2023-23400 | Sårbarhed for fjernudførelse af kode i Windows DNS-server | Vigtig | 7.2 | Ingen | Ingen | RCE |
CVE-2023-24910 | Sårbarhed i Windows Graphics Component Elevation of Privilege | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-24861 | Sårbarhed i Windows Graphics Component Elevation of Privilege | Vigtig | 7 | Ingen | Ingen | EoP |
CVE-2023-23410 | Windows HTTP.sys Udvidelse af privilegier sårbarhed | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-24859 | Sårbarhed i Windows Internet Key Exchange (IKE) Extension Denial of Service | Vigtig | 7.5 | Ingen | Ingen | DoS |
CVE-2023-23420 | Sårbarhed i Windows Kernel Elevation of Privilege | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-23421 | Sårbarhed i Windows Kernel Elevation of Privilege | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-23422 | Sårbarhed i Windows Kernel Elevation of Privilege | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-23423 | Sårbarhed i Windows Kernel Elevation of Privilege | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-23401 | Windows Media Remote Code Execution Sårbarhed | Vigtig | 7.8 | Ingen | Ingen | RCE |
CVE-2023-23402 | Windows Media Remote Code Execution Sårbarhed | Vigtig | 7.8 | Ingen | Ingen | RCE |
CVE-2023-23417 | Windows-partitionsstyringssårbarhed med driverudvidelse af privilegier | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-23385 | Windows Point-to-Point Protocol over Ethernet (PPPoE) Udvidelse af privilegier sårbarhed | Vigtig | 7 | Ingen | Ingen | EoP |
CVE-2023-23407 | Sårbarhed for Windows Point-to-Point Protocol over Ethernet (PPPoE) Remote Code Execution | Vigtig | 7.1 | Ingen | Ingen | RCE |
CVE-2023-23414 | Sårbarhed for Windows Point-to-Point Protocol over Ethernet (PPPoE) Remote Code Execution | Vigtig | 7.1 | Ingen | Ingen | RCE |
CVE-2023-23418 | Windows Resilient File System (ReFS) Udvidelse af privilegier sårbarhed | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-23419 | Windows Resilient File System (ReFS) Udvidelse af privilegier sårbarhed | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-24862 | Windows Secure Channel Denial of Service-sårbarhed | Vigtig | 5.5 | Ingen | Ingen | DoS |
CVE-2023-23408 | Azure Apache Ambari Spoofing-sårbarhed | Vigtig | 4.5 | Ingen | Ingen | Spoofing |
Ekspert tip:
SPONSORERET
Nogle pc-problemer er svære at tackle, især når det kommer til beskadigede arkiver eller manglende Windows-filer. Hvis du har problemer med at rette en fejl, kan dit system være delvist ødelagt.
Vi anbefaler at installere Restoro, et værktøj, der scanner din maskine og identificerer, hvad fejlen er.
Klik her for at downloade og begynde at reparere.
Lad os se på CVE-2023-23397 i et sekund. Selvom det teknisk set er en spoofing-fejl, anser eksperter resultatet af denne sårbarhed for at være en godkendelsesomgåelse.
Således giver det en ekstern, uautoriseret angriber adgang til en brugers Net-NTLMv2-hash blot ved at sende en specielt udformet e-mail til et berørt system.
CVE-2023-23392 faktisk kunne tillade en ekstern, uautoriseret angriber at udføre kode på systemniveau uden brugerinteraktion.
Ved, at kombinationen gør denne fejl ormelig, i det mindste gennem systemer, der opfylder målkravene, og målsystemet skal have HTTP/3 aktiveret og indstillet til at bruge bufferet I/O.
Der er en CVSS 9.8-fejl i RPC Runtime, der også har noget ormeligt potentiale. Når det er sagt, er det i modsætning til ICMP en god idé at blokere RPC-trafik (specifikt TCP-port 135) ved perimeteren.
Der er også en del Elevation of Privilege (EoP)-fejl, der modtager patches i denne måned, og størstedelen af disse kræver, at angriberen udfører deres kode på et mål for at eskalere privilegier.
Går vi videre til sårbarhederne i afsløring af information, der modtager patches i denne måned, resulterer langt de fleste blot i informationslækager bestående af uspecificeret hukommelsesindhold.
Der er dog et par undtagelser. Fejlen i Microsoft Dynamics 365 kunne lække en udførlig fejlmeddelelse, som angribere kunne bruge til at skabe ondsindede nyttelaster.
Og de to fejl i OneDrive til Android kan lække visse Android/lokale URI'er, som OneDrive kan få adgang til.
Endnu en gang skal du højst sandsynligt få denne patch fra Google Play Butik, hvis du ikke har konfigureret automatiske appopdateringer.
Vi er nødt til at påpege, at der er tre yderligere DoS-rettelser udgivet i denne måned. Der er ingen yderligere oplysninger om patcherne til Windows Secure Channel eller Internet Key Exchange (IKE) Extension.
På den bemærkning kan vi forvente, at en vellykket udnyttelse af disse fejl vil forstyrre godkendelsesprocesser, så sørg for at have det i tankerne til enhver tid.
Du er velkommen til at tjekke hver enkelt CVE og finde ud af mere om, hvad det betyder, hvordan det manifesterer sig, og hvilke scenarier ondsindede tredjeparter kan bruge til at udnytte dem.
Har du fundet andre problemer efter installation af denne måneds sikkerhedsopdateringer? Del din oplevelse med os i kommentarfeltet nedenfor.