- Σε περίπτωση που δεν το γνωρίζατε, η Microsoft κυκλοφόρησε τη δέσμη ενημερώσεων ασφαλείας του Μαρτίου 2023.
- Αυτόν τον μήνα, ο τεχνολογικός γίγαντας αντιμετώπισε συνολικά 74 ευπάθειες, ένα λιγότερο από τον προηγούμενο μήνα.
- Από τα 75, έξι βαθμολογούνται ως Κρίσιμο, 67 βαθμολογούνται ως Σημαντικό και μόνο ένα βαθμολογείται μέτρια.
Η άνοιξη είναι επίσημα εδώ, αλλά δεν περιορίζονται όλα στα λουλούδια και τα μωρά κουνελάκια. Υπάρχουν εκείνοι που περιμένουν με ανυπομονησία την κυκλοφορία του Patch της Microsoft την Τρίτη.
Και, όπως γνωρίζετε, είναι η δεύτερη Τρίτη του μήνα, πράγμα που σημαίνει ότι οι χρήστες των Windows ψάχνουν προς τον τεχνολογικό γίγαντα με την ελπίδα ότι κάποια από τα ελαττώματα με τα οποία παλεύουν τελικά θα γίνουν σταθερός.
Έχουμε ήδη πάρει το ελεύθερο να παρέχουμε το απευθείας συνδέσμους λήψης για τις αθροιστικές ενημερώσεις που κυκλοφόρησαν σήμερα για τα Windows 7, 8.1, 10 και 11, αλλά τώρα ήρθε η ώρα να μιλήσουμε ξανά για CVE.
Για τον Μάρτιο, η Microsoft κυκλοφόρησε 74 νέες ενημερώσεις κώδικα, μία λιγότερες από τον περασμένο μήνα, κάτι που είναι ακόμα περισσότερο από ό, τι περίμεναν ορισμένοι για τον τρίτο μήνα του 2023.
Αυτές οι ενημερώσεις λογισμικού απευθύνονται σε CVE σε:
- Windows και στοιχεία Windows
- Εξαρτήματα γραφείου και γραφείου
- Exchange Server
- Κωδικός .NET Core και Visual Studio
- 3D Builder και εκτύπωση 3D
- Microsoft Azure και Dynamics 365
- Defender for IoT and Malware Protection Engine
- Microsoft Edge (βασισμένο σε Chromium)
Πιθανότατα θέλετε να μάθετε περισσότερα σχετικά με το θέμα, οπότε ας βουτήξουμε κατευθείαν σε αυτό και ας δούμε ποια είναι η όλη φασαρία για αυτόν τον μήνα.
Κυκλοφόρησαν 74 νέες ενημερώσεις κώδικα για τη διόρθωση σοβαρών προβλημάτων ασφαλείας
Ας πούμε απλώς ότι ο Φεβρουάριος απείχε πολύ από το να είναι ένας πολυάσχολος μήνας για τη Microsoft, και παρόλα αυτά, κατάφεραν να κυκλοφορήσουν συνολικά 75 ενημερώσεις.
Ωστόσο, φαίνεται ότι η κατάσταση δεν βελτιώνεται, αφού ο τεχνολογικός γίγαντας κυκλοφόρησε μόνο μία λιγότερη ενημέρωση αυτόν τον μήνα, για συνολικά 74.
Λάβετε υπόψη σας ότι, από όλες τις ενημερώσεις κώδικα που κυκλοφόρησαν σήμερα, έξι βαθμολογούνται ως Κρίσιμες, οι 67 βαθμολογούνται ως Σημαντικές και μόνο μία έχει βαθμολογηθεί μέτρια σε σοβαρότητα.
Επιπλέον, να θυμάστε ότι αυτός είναι ένας από τους μεγαλύτερους τόμους που έχουμε δει από τη Microsoft για κυκλοφορία τον Μάρτιο εδώ και αρκετό καιρό.
Πρέπει να πούμε ότι είναι λίγο ασυνήθιστο να βλέπουμε τα μισά σφάλματα της έκδοσης Patch Τρίτη να διευθύνουν απομακρυσμένα σφάλματα εκτέλεσης κώδικα (RCE).
Είναι σημαντικό να γνωρίζετε ότι δύο από τα νέα CVE αναφέρονται ως υπό ενεργή επίθεση κατά τη στιγμή της κυκλοφορίας, ενώ ένα από αυτά αναφέρεται επίσης ως δημοσίως γνωστό.
Τούτου λεχθέντος, ας ρίξουμε μια πιο προσεκτική ματιά σε μερικές από τις πιο ενδιαφέρουσες ενημερώσεις για αυτόν τον μήνα, ξεκινώντας με τα σφάλματα υπό ενεργή επίθεση.
CVE | Τίτλος | Αυστηρότητα | CVSS | Δημόσιο | εκμεταλλεύονται | Τύπος |
CVE-2023-23397 | Ευπάθεια για το Microsoft Outlook Elevation of Privilege | Σπουδαίος | 9.1 | Οχι | Ναί | Παραπλάνηση |
CVE-2023-24880 | Ευπάθεια παράκαμψης της δυνατότητας ασφαλείας SmartScreen των Windows | Μέτριος | 5.4 | Ναί | Ναί | SFB |
CVE-2023-23392 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα στοίβας πρωτοκόλλου HTTP | Κρίσιμος | 9.8 | Οχι | Οχι | RCE |
CVE-2023-23415 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα πρωτοκόλλου ελέγχου μηνυμάτων Internet (ICMP). | Κρίσιμος | 9.8 | Οχι | Οχι | RCE |
CVE-2023-21708 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα κλήσης απομακρυσμένης διαδικασίας χρόνου εκτέλεσης | Κρίσιμος | 9.8 | Οχι | Οχι | RCE |
CVE-2023-23416 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα των Windows Cryptographic Services | Κρίσιμος | 8.4 | Οχι | Οχι | RCE |
CVE-2023-23411 | Ευπάθεια άρνησης υπηρεσίας Windows Hyper-V | Κρίσιμος | 6.5 | Οχι | Οχι | DoS |
CVE-2023-23404 | Θέμα ευπάθειας απομακρυσμένης εκτέλεσης κώδικα πρωτοκόλλου διοχέτευσης από σημείο σε σημείο των Windows | Κρίσιμος | 8.1 | Οχι | Οχι | RCE |
CVE-2023-1017 * | CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability | Κρίσιμος | 8.8 | Οχι | Οχι | EoP |
CVE-2023-1018 * | CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability | Κρίσιμος | 8.8 | Οχι | Οχι | EoP |
CVE-2023-23394 | Ευπάθεια αποκάλυψης πληροφοριών υποσυστήματος χρόνου εκτέλεσης διακομιστή πελάτη (CSRSS). | Σπουδαίος | 5.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-23409 | Ευπάθεια αποκάλυψης πληροφοριών υποσυστήματος χρόνου εκτέλεσης διακομιστή πελάτη (CSRSS). | Σπουδαίος | 5.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Τοπική εξαγωγή δεδομένων βάσει κλώνων με μη τοπικές μεταφορές | Σπουδαίος | 5.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git for Windows Installer Elevation of Privilege Vulnerability | Σπουδαίος | 7.2 | Οχι | Οχι | EoP |
CVE-2023-23618 * | Ευπάθεια GitHub: CVE-2023-23618 Git για Windows Remote Code Execution | Σπουδαίος | 8.6 | Οχι | Οχι | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Ευπάθεια διέλευσης διαδρομής Git | Σπουδαίος | 6.2 | Οχι | Οχι | EoP |
CVE-2023-23389 | Ευπάθεια Microsoft Defender Elevation of Privilege | Σπουδαίος | 6.3 | Οχι | Οχι | EoP |
CVE-2023-24892 | Ευπάθεια πλαστογράφησης Microsoft Edge (βασισμένο σε Chromium) Webview2 | Σπουδαίος | 7.1 | Οχι | Οχι | Παραπλάνηση |
CVE-2023-24919 | Ευπάθεια δέσμης ενεργειών μεταξύ τοποθεσιών Microsoft Dynamics 365 (on-premises). | Σπουδαίος | 5.4 | Οχι | Οχι | XSS |
CVE-2023-24879 | Ευπάθεια δέσμης ενεργειών μεταξύ τοποθεσιών Microsoft Dynamics 365 (on-premises). | Σπουδαίος | 5.4 | Οχι | Οχι | XSS |
CVE-2023-24920 | Ευπάθεια δέσμης ενεργειών μεταξύ τοποθεσιών Microsoft Dynamics 365 (on-premises). | Σπουδαίος | 5.4 | Οχι | Οχι | XSS |
CVE-2023-24891 | Ευπάθεια δέσμης ενεργειών μεταξύ τοποθεσιών Microsoft Dynamics 365 (on-premises). | Σπουδαίος | 5.4 | Οχι | Οχι | XSS |
CVE-2023-24921 | Ευπάθεια δέσμης ενεργειών μεταξύ τοποθεσιών Microsoft Dynamics 365 (on-premises). | Σπουδαίος | 4.1 | Οχι | Οχι | XSS |
CVE-2023-24922 | Ευπάθεια αποκάλυψης πληροφοριών του Microsoft Dynamics 365 | Σπουδαίος | 6.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-23396 | Ευπάθεια άρνησης υπηρεσίας Microsoft Excel | Σπουδαίος | 5.5 | Οχι | Οχι | DoS |
CVE-2023-23399 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Excel | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-23398 | Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας του Microsoft Excel | Σπουδαίος | 7.1 | Οχι | Οχι | SFB |
CVE-2023-24923 | Ευπάθεια αποκάλυψης πληροφοριών Microsoft OneDrive για Android | Σπουδαίος | 5.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-24882 | Ευπάθεια αποκάλυψης πληροφοριών Microsoft OneDrive για Android | Σπουδαίος | 5.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-24890 | Ευπάθεια παράκαμψης λειτουργιών ασφαλείας Microsoft OneDrive για iOS | Σπουδαίος | 4.3 | Οχι | Οχι | SFB |
CVE-2023-24930 | Microsoft OneDrive για MacOS Ανύψωση ευπάθειας προνομίων | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-24864 | Πρόγραμμα οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class Elevation of Privilege Vulnerability | Σπουδαίος | 8.8 | Οχι | Οχι | EoP |
CVE-2023-24856 | Ευπάθεια αποκάλυψης πληροφοριών προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 6.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-24857 | Ευπάθεια αποκάλυψης πληροφοριών προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 6.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-24858 | Ευπάθεια αποκάλυψης πληροφοριών προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 6.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-24863 | Ευπάθεια αποκάλυψης πληροφοριών προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 6.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-24865 | Ευπάθεια αποκάλυψης πληροφοριών προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 6.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-24866 | Ευπάθεια αποκάλυψης πληροφοριών προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 6.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-24906 | Ευπάθεια αποκάλυψης πληροφοριών προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 6.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-24870 | Ευπάθεια αποκάλυψης πληροφοριών προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 6.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-24911 | Ευπάθεια αποκάλυψης πληροφοριών προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 6.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-23403 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-23406 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-23413 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-24867 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-24907 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-24868 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-24909 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-24872 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-24913 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-24876 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα προγράμματος οδήγησης εκτυπωτή Microsoft PostScript και PCL6 Class | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-23391 | Ευπάθεια πλαστογράφησης του Office για Android | Σπουδαίος | 5.5 | Οχι | Οχι | Παραπλάνηση |
CVE-2023-23405 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα κλήσης απομακρυσμένης διαδικασίας χρόνου εκτέλεσης | Σπουδαίος | 8.1 | Οχι | Οχι | RCE |
CVE-2023-24908 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα κλήσης απομακρυσμένης διαδικασίας χρόνου εκτέλεσης | Σπουδαίος | 8.1 | Οχι | Οχι | RCE |
CVE-2023-24869 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα κλήσης απομακρυσμένης διαδικασίας χρόνου εκτέλεσης | Σπουδαίος | 8.1 | Οχι | Οχι | RCE |
CVE-2023-23383 | Ευπάθεια πλαστογράφησης του Service Fabric Explorer | Σπουδαίος | 8.2 | Οχι | Οχι | Παραπλάνηση |
CVE-2023-23395 | Ευπάθεια SharePoint Open Redirect | Σπουδαίος | 3.1 | Οχι | Οχι | Παραπλάνηση |
CVE-2023-23412 | Λογαριασμοί Windows Εικόνα Ανύψωση ευπάθειας προνομίου | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-23388 | Windows Bluetooth Driver Elevation of Privilege Vulnerability | Σπουδαίος | 8.8 | Οχι | Οχι | EoP |
CVE-2023-24871 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα υπηρεσίας Windows Bluetooth | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-23393 | Windows BrokerInfrastructure Service Elevation of Privilege Vulnerability | Σπουδαίος | 7 | Οχι | Οχι | EoP |
CVE-2023-23400 | Θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα διακομιστή DNS των Windows | Σπουδαίος | 7.2 | Οχι | Οχι | RCE |
CVE-2023-24910 | Ανύψωση ευπάθειας προνομίου στοιχείου γραφικών των Windows | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-24861 | Ανύψωση ευπάθειας προνομίου στοιχείου γραφικών των Windows | Σπουδαίος | 7 | Οχι | Οχι | EoP |
CVE-2023-23410 | Windows HTTP.sys Ανύψωση ευπάθειας προνομίου | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-24859 | Ευπάθεια άρνησης υπηρεσίας επέκτασης Windows Internet Key Exchange (IKE). | Σπουδαίος | 7.5 | Οχι | Οχι | DoS |
CVE-2023-23420 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-23421 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-23422 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-23423 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-23401 | Θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα των Windows Media | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-23402 | Θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα των Windows Media | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-23417 | Windows Partition Management Driver Elevation of Privilege Vulnerability | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-23385 | Πρωτόκολλο Windows Point-to-Point over Ethernet (PPPoE) Αύξηση ευπάθειας προνομίου | Σπουδαίος | 7 | Οχι | Οχι | EoP |
CVE-2023-23407 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα πρωτοκόλλου Windows Point-to-Point over Ethernet (PPPoE) | Σπουδαίος | 7.1 | Οχι | Οχι | RCE |
CVE-2023-23414 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα πρωτοκόλλου Windows Point-to-Point over Ethernet (PPPoE) | Σπουδαίος | 7.1 | Οχι | Οχι | RCE |
CVE-2023-23418 | Windows Resilient File System (ReFS) Ανύψωση ευπάθειας προνομίου | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-23419 | Windows Resilient File System (ReFS) Ανύψωση ευπάθειας προνομίου | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-24862 | Ευπάθεια άρνησης υπηρεσίας ασφαλούς καναλιού των Windows | Σπουδαίος | 5.5 | Οχι | Οχι | DoS |
CVE-2023-23408 | Ευπάθεια πλαστογράφησης Azure Apache Ambari | Σπουδαίος | 4.5 | Οχι | Οχι | Παραπλάνηση |
Συμβουλή ειδικού:
ΕΥΓΕΝΙΚΗ ΧΟΡΗΓΙΑ
Ορισμένα ζητήματα υπολογιστή είναι δύσκολο να αντιμετωπιστούν, ειδικά όταν πρόκειται για κατεστραμμένα αποθετήρια ή για αρχεία Windows που λείπουν. Εάν αντιμετωπίζετε προβλήματα με την επιδιόρθωση ενός σφάλματος, το σύστημά σας μπορεί να είναι μερικώς κατεστραμμένο.
Συνιστούμε να εγκαταστήσετε το Restoro, ένα εργαλείο που θα σαρώσει το μηχάνημά σας και θα εντοπίσει ποιο είναι το σφάλμα.
Κάντε κλικ ΕΔΩ για λήψη και έναρξη επισκευής.
Ας δούμε CVE-2023-23397 για ένα δευτερόλεπτο. Αν και τεχνικά είναι ένα σφάλμα πλαστογράφησης, οι ειδικοί θεωρούν ότι το αποτέλεσμα αυτής της ευπάθειας είναι μια παράκαμψη ελέγχου ταυτότητας.
Έτσι, επιτρέπει σε έναν απομακρυσμένο εισβολέα χωρίς έλεγχο ταυτότητας να έχει πρόσβαση στον κατακερματισμό Net-NTLMv2 ενός χρήστη απλώς στέλνοντας ένα ειδικά κατασκευασμένο e-mail σε ένα επηρεαζόμενο σύστημα.
CVE-2023-23392 θα μπορούσε πραγματικά να επιτρέψει σε έναν απομακρυσμένο εισβολέα χωρίς έλεγχο ταυτότητας να εκτελέσει κώδικα σε επίπεδο συστήματος χωρίς αλληλεπίδραση με τον χρήστη.
Γνωρίστε ότι ο συνδυασμός καθιστά αυτό το σφάλμα παραμορφώσιμο, τουλάχιστον μέσω συστημάτων που πληρούν τις απαιτήσεις του στόχου και το σύστημα προορισμού πρέπει να έχει ενεργοποιημένο το HTTP/3 και να έχει ρυθμιστεί να χρησιμοποιεί προσωρινά I/O.
Υπάρχει ένα σφάλμα CVSS 9.8 στο RPC Runtime που έχει επίσης κάποιες δυνατότητες παραμόρφωσης. Τούτου λεχθέντος, σε αντίθεση με το ICMP, είναι καλή ιδέα να αποκλείεται η κυκλοφορία RPC (συγκεκριμένα η θύρα TCP 135) στην περίμετρο.
Επίσης, υπάρχει αρκετός αριθμός σφαλμάτων Elevation of Privilege (EoP) που λαμβάνουν ενημερώσεις κώδικα αυτόν τον μήνα και τα περισσότερα από αυτά απαιτούν από τον εισβολέα να εκτελέσει τον κώδικά του σε έναν στόχο για να κλιμακώσει τα προνόμια.
Προχωρώντας στις ευπάθειες αποκάλυψης πληροφοριών που λαμβάνουν ενημερώσεις κώδικα αυτόν τον μήνα, η συντριπτική πλειοψηφία απλώς οδηγεί σε διαρροές πληροφοριών που αποτελούνται από απροσδιόριστο περιεχόμενο μνήμης.
Ωστόσο, υπάρχουν μερικές εξαιρέσεις. Το σφάλμα στο Microsoft Dynamics 365 θα μπορούσε να διαρρεύσει ένα αναλυτικό μήνυμα σφάλματος που θα μπορούσαν να χρησιμοποιήσουν οι εισβολείς για να δημιουργήσουν κακόβουλα ωφέλιμα φορτία.
Και, τα δύο σφάλματα στο OneDrive για Android θα μπορούσαν να διαρρεύσουν ορισμένα Android/τοπικά URI στα οποία μπορεί να έχει πρόσβαση το OneDrive.
Για άλλη μια φορά, πιθανότατα θα χρειαστεί να λάβετε αυτήν την ενημέρωση κώδικα από το Google Play store, εάν δεν έχετε διαμορφώσει τις αυτόματες ενημερώσεις εφαρμογών.
Πρέπει να επισημάνουμε ότι υπάρχουν τρεις επιπλέον διορθώσεις DoS που κυκλοφόρησαν αυτόν τον μήνα. Δεν υπάρχουν πρόσθετες πληροφορίες σχετικά με τις ενημερώσεις κώδικα για το ασφαλές κανάλι των Windows ή την επέκταση Internet Key Exchange (IKE).
Σε αυτήν τη σημείωση, μπορούμε να περιμένουμε ότι μια επιτυχημένη εκμετάλλευση αυτών των σφαλμάτων θα επηρεάσει τις διαδικασίες ελέγχου ταυτότητας, επομένως φροντίστε να το έχετε υπόψη σας ανά πάσα στιγμή.
Μη διστάσετε να ελέγξετε κάθε μεμονωμένο CVE και να μάθετε περισσότερα για το τι σημαίνει, πώς εκδηλώνεται και ποια σενάρια μπορούν να χρησιμοποιήσουν κακόβουλα τρίτα μέρη για να τα εκμεταλλευτούν.
Βρήκατε άλλα προβλήματα μετά την εγκατάσταση των ενημερώσεων ασφαλείας αυτού του μήνα; Μοιραστείτε την εμπειρία σας μαζί μας στην παρακάτω ενότητα σχολίων.