- Ikke sådan en travl måned for en Microsoft Patch Tuesday-udgivelse med 38 CVE'er.
- Ud af alle CVE'er, syv er vurderet som kritiske og 31 er vurderet som vigtige i sværhedsgrad.
- Vi har inkluderet alle i denne artikel, også med direkte links.
xINSTALLER VED AT KLIKKE PÅ DOWNLOAD FIL
- Download Restoro PC Repair Tool der følger med patenterede teknologier (patent tilgængeligt her).
- Klik Start scanning for at finde Windows-problemer, der kan forårsage pc-problemer.
- Klik Reparer alle for at løse problemer, der påvirker din computers sikkerhed og ydeevne.
- Restoro er blevet downloadet af 0 læsere i denne måned.
Det er allerede maj, og alle søger mod Microsoft i håb om, at nogle af de fejl, de har kæmpet med, endelig bliver rettet.
Vi har allerede leveret
direkte download links for de kumulative opdateringer udgivet i dag til Windows 10 og 11, men nu er det tid til at tale om kritiske sårbarheder og eksponeringer igen.I denne måned udgav Redmond-teknologigiganten 38 nye patches, hvilket er meget mindre, end nogle mennesker havde forventet lige efter påske.
Disse softwareopdateringer adresserer CVE'er i:
- Microsoft Windows og Windows-komponenter
- .NET og Visual Studio
- Microsoft Edge (Chromium-baseret)
- Microsoft Exchange Server
- Office og Office-komponenter
- Windows Hyper-V
- Windows-godkendelsesmetoder
- BitLocker
- Windows Cluster Shared Volume (CSV)
- Remote Desktop Client
- Windows netværksfilsystem
- NTFS
- Windows Point-to-Point Tunneling Protocol
Til maj udgav Microsoft kun 38 nye patches, hvilket stadig er meget mindre, end nogle mennesker havde forventet i den femte måned af 2023.
En af Microsofts letteste måneder med kun 38 opdateringer
Ikke den travleste, men heller ikke den letteste måned for Microsofts sikkerhedseksperter, så vi kan slappe lidt af lige inden sommeren.
Du vil måske gerne vide, at ud af de 38 nye CVE'er, der er frigivet, er syv bedømt som kritiske og 31 vurderes som vigtige i sværhedsgrad.
Som mange af jer sikkert allerede ved, er maj altid en mindre måned for rettelser historisk, men denne måneds volumen er den laveste siden august 2021.
Ved, at en af de nye CVE'er er opført som under aktivt angreb, og to er opført som offentligt kendte på udgivelsestidspunktet.
CVE | Titel | Alvorlighed | CVSS | Offentlig | Udnyttet | Type |
CVE-2023-29336 | Win32k Udvidelse af Privilege Sårbarhed | Vigtig | 7.8 | Ingen | Ja | EoP |
CVE-2023-29325 | Sårbarhed i Windows OLE fjernudførelse af kode | Kritisk | 8.1 | Ja | Ingen | RCE |
CVE-2023-24932 | Secure Boot Security Feature Bypass sårbarhed | Vigtig | 6.7 | Ja | Ingen | SFB |
CVE-2023-24955 | Microsoft SharePoint Server-sårbarhed ved fjernudførelse af kode | Kritisk | 7.2 | Ingen | Ingen | RCE |
CVE-2023-28283 | Sårbarhed i Windows Lightweight Directory Access Protocol (LDAP) fjernudførelse af kode | Kritisk | 8.1 | Ingen | Ingen | RCE |
CVE-2023-29324 | Windows MSHTML Platform Elevation of Privilege sårbarhed | Kritisk | 7.5 | Ingen | Ingen | EoP |
CVE-2023-24941 | Sårbarhed for fjernudførelse af kode i Windows-netværksfilsystem | Kritisk | 9.8 | Ingen | Ingen | RCE |
CVE-2023-24943 | Windows Pragmatic General Multicast (PGM) sårbarhed over fjernudførelse af kode | Kritisk | 9.8 | Ingen | Ingen | RCE |
CVE-2023-24903 | Sårbarhed i Windows Secure Socket Tunneling Protocol (SSTP) fjernudførelse af kode | Kritisk | 8.1 | Ingen | Ingen | RCE |
CVE-2023-29340 | AV1-videoudvidelsessårbarhed med fjernudførelse af kode | Vigtig | 7.8 | Ingen | Ingen | RCE |
CVE-2023-29341 | AV1-videoudvidelsessårbarhed med fjernudførelse af kode | Vigtig | 7.8 | Ingen | Ingen | RCE |
CVE-2023-29333 | Microsoft Access Denial of Service-sårbarhed | Vigtig | 3.3 | Ingen | Ingen | DoS |
CVE-2023-29350 | Microsoft Edge (chrom-baseret) sårbarhed over forhøjelse af privilegier | Vigtig | 7.5 | Ingen | Ingen | EoP |
CVE-2023-24953 | Microsoft Excel-sårbarhed ved fjernudførelse af kode | Vigtig | 7.8 | Ingen | Ingen | RCE |
CVE-2023-29344 | Microsoft Office-sårbarhed ved fjernudførelse af kode | Vigtig | 7.8 | Ingen | Ingen | RCE |
CVE-2023-24954 | Sårbarhed ved offentliggørelse af oplysninger i Microsoft SharePoint Server | Vigtig | 6.5 | Ingen | Ingen | Info |
CVE-2023-24950 | Microsoft SharePoint Server-spoofing-sårbarhed | Vigtig | 6.5 | Ingen | Ingen | Spoofing |
CVE-2023-24881 | Microsoft Teams-sårbarhed ved offentliggørelse af oplysninger | Vigtig | 6.5 | Ingen | Ingen | Info |
CVE-2023-29335 | Microsoft Word-sikkerhedsfunktion omgå sårbarhed | Vigtig | 7.5 | Ingen | Ingen | SFB |
CVE-2023-24905 | Fjernskrivebordsklient Sårbarhed for fjernudførelse af kode | Vigtig | 7.8 | Ingen | Ingen | RCE |
CVE-2023-28290 | Remote Desktop Protocol Client Information Disclosure Sårbarhed | Vigtig | 5.5 | Ingen | Ingen | Info |
CVE-2023-24942 | Fjernprocedure Call Runtime Denial of Service-sårbarhed | Vigtig | 7.5 | Ingen | Ingen | DoS |
CVE-2023-24939 | Server til NFS Denial of Service-sårbarhed | Vigtig | 7.5 | Ingen | Ingen | DoS |
CVE-2023-29343 | SysInternals Sysmon til Windows Elevation of Privilege sårbarhed | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-29338 | Sårbarhed ved offentliggørelse af Visual Studio Code-oplysninger | Vigtig | 5 | Ingen | Ingen | Info |
CVE-2023-24902 | Win32k Udvidelse af Privilege Sårbarhed | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-24946 | Sårbarhed for udvidelse af rettigheder i Windows Backup-tjeneste | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-24948 | Sårbarhed for udvidelse af rettigheder i Windows Bluetooth-driver | Vigtig | 7.4 | Ingen | Ingen | EoP |
CVE-2023-24944 | Sårbarhed ved offentliggørelse af Windows Bluetooth-driveroplysninger | Vigtig | 6.5 | Ingen | Ingen | Info |
CVE-2023-24947 | Sårbarhed for fjernudførelse af kode for Windows Bluetooth-driver | Vigtig | 8.8 | Ingen | Ingen | RCE |
CVE-2023-28251 | Windows Driver Revocation List Sikkerhedsfunktion Bypass sårbarhed | Vigtig | 5.5 | Ingen | Ingen | SFB |
CVE-2023-24899 | Sårbarhed i Windows Graphics Component Elevation of Privilege | Vigtig | 7 | Ingen | Ingen | EoP |
CVE-2023-24904 | Sårbarhed for udvidelse af privilegier i Windows Installer | Vigtig | 7.1 | Ingen | Ingen | EoP |
CVE-2023-24945 | Windows iSCSI Target Service Information Disclosure Sårbarhed | Vigtig | 5.5 | Ingen | Ingen | Info |
CVE-2023-24949 | Sårbarhed i Windows Kernel Elevation of Privilege | Vigtig | 7.8 | Ingen | Ingen | EoP |
CVE-2023-24901 | Windows NFS Portmapper Information Disclosure Sårbarhed | Vigtig | 7.5 | Ingen | Ingen | Info |
CVE-2023-24900 | Windows NTLM Sikkerhedssupport Udbyderens sårbarhed ved offentliggørelse af oplysninger | Vigtig | 5.9 | Ingen | Ingen | Info |
CVE-2023-24940 | Windows Pragmatic General Multicast (PGM) Denial of Service-sårbarhed | Vigtig | 7.5 | Ingen | Ingen | DoS |
CVE-2023-24898 | Windows SMB Denial of Service-sårbarhed | Vigtig | 7.5 | Ingen | Ingen | DoS |
CVE-2023-29354 | Microsoft Edge (Chromium-baseret) sikkerhedsfunktion omgå sårbarhed | Moderat | 4.7 | Ingen | Ingen | SFB |
CVE-2023-2459 * | Chromium: CVE-2023-2459 Upassende implementering i prompts | Medium | N/A | Ingen | Ingen | RCE |
CVE-2023-2460 * | Chromium: CVE-2023-2460 Utilstrækkelig validering af upålidelige input i udvidelser | Medium | N/A | Ingen | Ingen | RCE |
CVE-2023-2462 * | Chromium: CVE-2023-2462 Upassende implementering i prompts | Medium | N/A | Ingen | Ingen | RCE |
CVE-2023-2463 * | Chromium: CVE-2023-2463 Upassende implementering i fuldskærmstilstand | Medium | N/A | Ingen | Ingen | RCE |
CVE-2023-2464 * | Chromium: CVE-2023-2464 Upassende implementering i PictureInPicture | Medium | N/A | Ingen | Ingen | RCE |
CVE-2023-2465 * | Chromium: CVE-2023-2465 Upassende implementering i CORS | Medium | N/A | Ingen | Ingen | RCE |
CVE-2023-2466 * | Chromium: CVE-2023-2466 Upassende implementering i prompts | Lav | N/A | Ingen | Ingen | RCE |
CVE-2023-2467 * | Chromium: CVE-2023-2467 Upassende implementering i prompts | Lav | N/A | Ingen | Ingen | RCE |
CVE-2023-2468 * | Chromium: CVE-2023-2468 Upassende implementering i PictureInPicture | Lav | N/A | Ingen | Ingen | RCE |
Lad os se nærmere på CVE-2023-29336, da det er den ene fejl, der er angivet som værende under aktivt angreb på udgivelsestidspunktet.
Som følge heraf skal du altså helt tilbage til maj sidste år, før du finder en måned, hvor der ikke var mindst én Microsoft-fejl under aktivt angreb.
Faktisk er denne type privilegieeskalering normalt kombineret med en kodeudførelsesfejl for at sprede malware, så vi råder til forsigtighed.
Ekspert tip:
SPONSORERET
Nogle pc-problemer er svære at tackle, især når det kommer til beskadigede arkiver eller manglende Windows-filer. Hvis du har problemer med at rette en fejl, kan dit system være delvist ødelagt.
Vi anbefaler at installere Restoro, et værktøj, der scanner din maskine og identificerer, hvad fejlen er.
Klik her for at downloade og begynde at reparere.
Går videre til CVE-2023-29325, lærer vi, at selvom titlen siger OLE, når det kommer til denne fejl, er den virkelige komponent, man skal bekymre sig om, Outlook.
Bemærk venligst, at denne sårbarhed gør det muligt for en hacker at udføre deres kode på et berørt system ved at sende en specielt udformet RTF-e-mail.
Det Forhåndsvisningsrude er en angrebsvektor, så et mål behøver ikke engang at læse den udformede besked, og selvom Outlook er den mest sandsynlige udnyttelsesvektor, er andre Office-applikationer også påvirket.
Microsoft nævnte, at dette er en af de offentligt kendte fejl, der blev rettet i denne måned og er blevet diskuteret bredt på Twitter.
CVE-2023-24941 har fået en CVSS på 9.8 og tillader en ekstern, uautoriseret angriber at køre vilkårlig kode på et berørt system med forhøjede rettigheder.
Og det værste er, at ingen brugerinteraktion er påkrævet. En anden interessant ting ved denne sårbarhed er, at den findes i NFS version 4.1, men ikke versionerne NFSv2.0 eller NFSv3.0.
Du kan være sikker på, at du kan afhjælpe denne fejl ved at nedgradere til en tidligere version, men Microsoft advarer om, at du ikke bør bruge denne afhjælpning, medmindre du har CVE-2022-26937 patch fra maj 2022 installeret.
Når man observerer de resterende Critical-vurderede patches, er der endnu en CVSS 9.8-fejl i Pragmatic General Multicast (PGM), der ser identisk ud med PGM-fejlen, der blev rettet i sidste måned.
Det er vigtigt at vide, at dette kan indikere en mislykket patch eller, mere sandsynligt, en bred angrebsflade i PGM, der lige er begyndt at blive udforsket.
Der er også patches til Critical-vurderede fejl i LDAP- og SSTP-protokollerne og en spændende fejl i MSHTML, der kan tillade en fjernangriber at eskalere til administratorrettigheder.
Redmond-teknologigiganten giver ikke detaljer her, men de bemærker, at et vist niveau af privilegier er påkrævet.
Den næste udrulning af Patch Tuesday vil være den 10. maj, så bliv ikke for fortrolig med den aktuelle situation, da den kan ændre sig hurtigere, end du tror.
Var denne artikel nyttig for dig? Del din mening i kommentarfeltet nedenfor.