- Η Microsoft δεν λαμβάνει σοβαρά υπόψη αυτές τις ευπάθειες και εργάζεται σκληρά για να τις διορθώσει.
- Ως αποτέλεσμα, ο Ιανουάριος του 2023 ήρθε με έναν τεράστιο αριθμό ειδικών ενημερώσεων κώδικα ασφαλείας.
- Δείτε όλα όσα πρέπει να γνωρίζετε για αυτήν την έκδοση του Patch Tuesday εδώ.
Οι διακοπές τελείωσαν και εδώ είμαστε, ξεκινάμε μια νέα χρονιά με ευημερία και δυνατότητες. Ελπίζουμε να αισθάνεστε ανανεωμένοι μετά τις διακοπές σας, επειδή υπάρχουν πολλά να προλάβετε.
Όπως γνωρίζετε, είναι η δεύτερη Τρίτη του μήνα, πράγμα που σημαίνει ότι οι χρήστες των Windows στρέφονται προς τη Microsoft με την ελπίδα ότι κάποια από τα ελαττώματα με τα οποία αγωνίζονται θα διορθωθούν επιτέλους.
Έχουμε την ελευθερία να παρέχουμε απευθείας συνδέσεις λήψης για τις αθροιστικές ενημερώσεις που κυκλοφόρησαν σήμερα για τα Windows 7, 8.1, 10 και 11, αλλά τώρα ήρθε η ώρα να μιλήσουμε ξανά για CVE.
Για τον Ιανουάριο, η Microsoft κυκλοφόρησε 98 νέες ενημερώσεις κώδικα, οι οποίες είναι πολύ περισσότερες από ό, τι περίμεναν ορισμένοι άνθρωποι στις αρχές του 2023.
Αυτές οι ενημερώσεις λογισμικού απευθύνονται σε CVE σε:
- Microsoft Windows και Windows Components
- Εξαρτήματα γραφείου και γραφείου
- Κωδικός .NET Core και Visual Studio
- 3D Builder, Azure Service Fabric Container
- Windows BitLocker
- Windows Defender
- Στοιχεία ουράς εκτύπωσης των Windows
- Microsoft Exchange Server
Η Microsoft κυκλοφόρησε 98 νέες σημαντικές ενημερώσεις κώδικα ασφαλείας
Βλέποντας πώς ο Δεκέμβριος του 2022 ήταν ένας αρκετά ελαφρύς μήνας όσον αφορά τις ενημερώσεις κώδικα ασφαλείας, οι προγραμματιστές έπρεπε να πάρουν τη χαλάρωση τον Ιανουάριο, κάτι που ακριβώς συνέβη.
Ίσως θα θέλατε να γνωρίζετε ότι, από τα 98 νέα CVE που κυκλοφόρησαν, τα 11 βαθμολογούνται ως Κρίσιμα και τα 87 ως Σημαντικά σε σοβαρότητα.
Επίσης, λάβετε υπόψη ότι αυτός ο τόμος είναι ο μεγαλύτερος που έχουμε δει από τη Microsoft για μια έκδοση Ιανουαρίου εδώ και αρκετό καιρό.
Από όλα αυτά τα τρωτά σημεία που αντιμετωπίστηκαν αυτόν τον μήνα, μόνο ένα αναφέρεται ως δημοσίως γνωστό και ένα αναφέρεται ότι βρίσκεται στη φύση τη στιγμή της κυκλοφορίας.
Λάβετε υπόψη ότι αυτοί οι τύποι σφαλμάτων συχνά περιτυλίγονται σε κάποια μορφή επίθεσης κοινωνικής μηχανικής, όπως το να πείσουν κάποιον να ανοίξει ένα αρχείο ή να κάνει κλικ σε έναν σύνδεσμο.
Ας ρίξουμε μια πιο προσεκτική ματιά στην πλήρη λίστα των CVE που κυκλοφόρησε από τη Microsoft για τον Ιανουάριο του 2023:
CVE | Τίτλος | Αυστηρότητα | CVSS | Δημόσιο | εκμεταλλεύονται | Τύπος |
CVE-2023-21674 | Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability | Σπουδαίος | 8.8 | Οχι | Ναί | EoP |
CVE-2023-21549 | Windows Workstation Service Elevation of Privilege Vulnerability | Σπουδαίος | 8.8 | Ναί | Οχι | EoP |
CVE-2023-21561 | Microsoft Cryptographic Services Elevation of Privilege Vulnerability | Κρίσιμος | 8.8 | Οχι | Οχι | EoP |
CVE-2023-21551 | Microsoft Cryptographic Services Elevation of Privilege Vulnerability | Κρίσιμος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21743 | Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας διακομιστή Microsoft SharePoint | Κρίσιμος | 8.2 | Οχι | Οχι | SFB |
CVE-2023-21730 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα των Windows Cryptographic Services | Κρίσιμος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21543 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα Windows Layer 2 Tunneling Protocol (L2TP) | Κρίσιμος | 8.1 | Οχι | Οχι | RCE |
CVE-2023-21546 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα Windows Layer 2 Tunneling Protocol (L2TP) | Κρίσιμος | 8.1 | Οχι | Οχι | RCE |
CVE-2023-21555 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα Windows Layer 2 Tunneling Protocol (L2TP) | Κρίσιμος | 8.1 | Οχι | Οχι | RCE |
CVE-2023-21556 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα Windows Layer 2 Tunneling Protocol (L2TP) | Κρίσιμος | 8.1 | Οχι | Οχι | RCE |
CVE-2023-21679 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα Windows Layer 2 Tunneling Protocol (L2TP) | Κρίσιμος | 8.1 | Οχι | Οχι | RCE |
CVE-2023-21535 | Θέμα ευπάθειας απομακρυσμένης εκτέλεσης κώδικα Windows Secure Socket Tunneling Protocol (SSTP) | Κρίσιμος | 8.1 | Οχι | Οχι | RCE |
CVE-2023-21548 | Θέμα ευπάθειας απομακρυσμένης εκτέλεσης κώδικα Windows Secure Socket Tunneling Protocol (SSTP) | Κρίσιμος | 8.1 | Οχι | Οχι | RCE |
CVE-2023-21538 | Ευπάθεια άρνησης υπηρεσίας .NET | Σπουδαίος | 7.5 | Οχι | Οχι | DoS |
CVE-2023-21780 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του 3D Builder | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21781 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του 3D Builder | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21782 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του 3D Builder | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21784 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του 3D Builder | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21786 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του 3D Builder | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21791 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του 3D Builder | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21793 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του 3D Builder | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21783 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του 3D Builder | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21785 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του 3D Builder | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21787 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του 3D Builder | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21788 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του 3D Builder | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21789 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του 3D Builder | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21790 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του 3D Builder | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21792 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του 3D Builder | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21531 | Azure Service Fabric Container Elevation of Privilege Vulnerability | Σπουδαίος | 7 | Οχι | Οχι | EoP |
CVE-2023-21563 | Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας BitLocker | Σπουδαίος | 6.8 | Οχι | Οχι | SFB |
CVE-2023-21536 | Ευπάθεια αποκάλυψης πληροφοριών ανίχνευσης συμβάντων για Windows | Σπουδαίος | 4.7 | Οχι | Οχι | Πληροφορίες |
CVE-2023-21753 | Ευπάθεια αποκάλυψης πληροφοριών ανίχνευσης συμβάντων για Windows | Σπουδαίος | 5.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-21547 | Ευπάθεια άρνησης υπηρεσίας πρωτοκόλλου ανταλλαγής κλειδιών Internet (IKE). | Σπουδαίος | 7.5 | Οχι | Οχι | DoS |
CVE-2023-21724 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21764 | Ευπάθεια προνομίου ανύψωσης διακομιστή Microsoft Exchange | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21763 | Ευπάθεια προνομίου ανύψωσης διακομιστή Microsoft Exchange | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21761 | Ευπάθεια αποκάλυψης πληροφοριών διακομιστή Microsoft Exchange | Σπουδαίος | 7.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-21762 | Ευπάθεια πλαστογράφησης διακομιστή Microsoft Exchange | Σπουδαίος | 8 | Οχι | Οχι | Παραπλάνηση |
CVE-2023-21745 | Ευπάθεια πλαστογράφησης διακομιστή Microsoft Exchange | Σπουδαίος | 8 | Οχι | Οχι | Παραπλάνηση |
CVE-2023-21537 | Microsoft Message Quueing (MSMQ) Ανύψωση ευπάθειας προνομίου | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21732 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα προγράμματος οδήγησης Microsoft ODBC | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-21734 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Office | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21735 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Office | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21741 | Ευπάθεια αποκάλυψης πληροφοριών του Microsoft Office Visio | Σπουδαίος | 7.1 | Οχι | Οχι | Πληροφορίες |
CVE-2023-21736 | Θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα του Microsoft Office Visio | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21737 | Θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα του Microsoft Office Visio | Σπουδαίος | 7.8 | Οχι | Οχι | RCE |
CVE-2023-21738 | Θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα του Microsoft Office Visio | Σπουδαίος | 7.1 | Οχι | Οχι | RCE |
CVE-2023-21744 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα διακομιστή Microsoft SharePoint | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-21742 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα διακομιστή Microsoft SharePoint | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-21681 | Ευπάθεια εκτέλεσης κώδικα απομακρυσμένου κώδικα Microsoft WDAC OLE DB για SQL Server | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-21725 | Ευπάθεια για το Microsoft Windows Defender Elevation of Privilege | Σπουδαίος | 6.3 | Οχι | Οχι | EoP |
CVE-2023-21779 | Ευπάθεια εκτέλεσης κώδικα απομακρυσμένου κώδικα του Visual Studio | Σπουδαίος | 7.3 | Οχι | Οχι | RCE |
CVE-2023-21768 | Πρόγραμμα οδήγησης βοηθητικής λειτουργίας των Windows για ευπάθεια προνομίου WinSock Elevation | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21539 | Θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα ελέγχου ταυτότητας των Windows | Σπουδαίος | 7.5 | Οχι | Οχι | RCE |
CVE-2023-21752 | Ανύψωση ευπάθειας προνομίων υπηρεσίας δημιουργίας αντιγράφων ασφαλείας των Windows | Σπουδαίος | 7.1 | Οχι | Οχι | EoP |
CVE-2023-21733 | Windows Bind Filter Driver Elevation of Privilege Vulnerability | Σπουδαίος | 7 | Οχι | Οχι | EoP |
CVE-2023-21739 | Windows Bluetooth Driver Elevation of Privilege Vulnerability | Σπουδαίος | 7 | Οχι | Οχι | EoP |
CVE-2023-21560 | Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας του Windows Boot Manager | Σπουδαίος | 6.6 | Οχι | Οχι | SFB |
CVE-2023-21726 | Windows Credential Manager Διεπαφή χρήστη Ανύψωση ευπάθειας προνομίου | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21540 | Ευπάθεια αποκάλυψης κρυπτογραφικών πληροφοριών των Windows | Σπουδαίος | 5.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-21550 | Ευπάθεια αποκάλυψης κρυπτογραφικών πληροφοριών των Windows | Σπουδαίος | 5.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-21559 | Ευπάθεια αποκάλυψης πληροφοριών κρυπτογραφικών υπηρεσιών Windows | Σπουδαίος | 6.2 | Οχι | Οχι | Πληροφορίες |
CVE-2023-21525 | Ευπάθεια άρνησης υπηρεσίας κρυπτογράφησης συστήματος αρχείων των Windows (EFS). | Σπουδαίος | 5.9 | Οχι | Οχι | DoS |
CVE-2023-21558 | Windows Error Reporting Service Elevation of Privilege Vulnerability | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21552 | Windows GDI Elevation of Privilege Vulnerability | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21532 | Windows GDI Elevation of Privilege Vulnerability | Σπουδαίος | 7 | Οχι | Οχι | EoP |
CVE-2023-21542 | Windows Installer Elevation of Privilege Vulnerability | Σπουδαίος | 7 | Οχι | Οχι | EoP |
CVE-2023-21683 | Ευπάθεια άρνησης υπηρεσίας επέκτασης Windows Internet Key Exchange (IKE). | Σπουδαίος | 7.5 | Οχι | Οχι | DoS |
CVE-2023-21677 | Ευπάθεια άρνησης υπηρεσίας επέκτασης Windows Internet Key Exchange (IKE). | Σπουδαίος | 7.5 | Οχι | Οχι | DoS |
CVE-2023-21758 | Ευπάθεια άρνησης υπηρεσίας επέκτασης Windows Internet Key Exchange (IKE). | Σπουδαίος | 7.5 | Οχι | Οχι | DoS |
CVE-2023-21527 | Ευπάθεια άρνησης υπηρεσίας iSCSI των Windows | Σπουδαίος | 7.5 | Οχι | Οχι | DoS |
CVE-2023-21755 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21754 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21747 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21748 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21749 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21772 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21773 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21774 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21675 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21750 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows | Σπουδαίος | 7.1 | Οχι | Οχι | EoP |
CVE-2023-21776 | Ευπάθεια αποκάλυψης πληροφοριών πυρήνα των Windows | Σπουδαίος | 5.5 | Οχι | Οχι | Πληροφορίες |
CVE-2023-21757 | Ευπάθεια άρνησης υπηρεσίας πρωτοκόλλου σήραγγας (L2TP) Windows Layer 2 | Σπουδαίος | 7.5 | Οχι | Οχι | DoS |
CVE-2023-21557 | Ευπάθεια άρνησης υπηρεσίας για το Windows Lightweight Directory Access Protocol (LDAP). | Σπουδαίος | 7.5 | Οχι | Οχι | DoS |
CVE-2023-21676 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα πρωτοκόλλου πρόσβασης καταλόγου Windows Lightweight (LDAP). | Σπουδαίος | 8.8 | Οχι | Οχι | RCE |
CVE-2023-21524 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21771 | Windows Local Session Manager (LSM) Ανύψωση ευπάθειας προνομίου | Σπουδαίος | 7 | Οχι | Οχι | EoP |
CVE-2023-21728 | Ευπάθεια άρνησης υπηρεσίας Netlogon των Windows | Σπουδαίος | 7.5 | Οχι | Οχι | DoS |
CVE-2023-21746 | Windows NTLM Elevation of Privilege Vulnerability | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21767 | Windows Overlay Filter Elevation of Privilege Vulnerability | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21766 | Ευπάθεια αποκάλυψης πληροφοριών φίλτρου επικάλυψης των Windows | Σπουδαίος | 4.7 | Οχι | Οχι | Πληροφορίες |
CVE-2023-21682 | Ευπάθεια αποκάλυψης πληροφοριών πρωτοκόλλου από σημείο σε σημείο (PPP) των Windows | Σπουδαίος | 5.3 | Οχι | Οχι | Πληροφορίες |
CVE-2023-21760 | Windows Print Spooler Elevation of Privilege Vulnerability | Σπουδαίος | 7.1 | Οχι | Οχι | EoP |
CVE-2023-21765 | Windows Print Spooler Elevation of Privilege Vulnerability | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21678 | Windows Print Spooler Elevation of Privilege Vulnerability | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21759 | Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας διακομιστή διαχείρισης πόρων έξυπνης κάρτας των Windows | Σπουδαίος | 3.3 | Οχι | Οχι | SFB |
CVE-2023-21541 | Windows Task Scheduler Elevation of Privilege Vulnerability | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
CVE-2023-21680 | Windows Win32k Elevation of Privilege Vulnerability | Σπουδαίος | 7.8 | Οχι | Οχι | EoP |
Συμβουλή ειδικού:
ΕΥΓΕΝΙΚΗ ΧΟΡΗΓΙΑ
Ορισμένα ζητήματα υπολογιστή είναι δύσκολο να αντιμετωπιστούν, ειδικά όταν πρόκειται για κατεστραμμένα αποθετήρια ή για αρχεία Windows που λείπουν. Εάν αντιμετωπίζετε προβλήματα με την επιδιόρθωση ενός σφάλματος, το σύστημά σας μπορεί να είναι μερικώς κατεστραμμένο.
Συνιστούμε να εγκαταστήσετε το Restoro, ένα εργαλείο που θα σαρώσει το μηχάνημά σας και θα εντοπίσει ποιο είναι το σφάλμα.
Κάντε κλικ ΕΔΩ για λήψη και έναρξη επισκευής.
Ρίχνοντας μια πιο προσεκτική ματιά στις υπόλοιπες επιδιορθώσεις με κρίσιμη βαθμολογία, υπάρχουν δύο ενημερωμένες εκδόσεις κώδικα για τις Υπηρεσίες Κρυπτογράφησης, αλλά μπορούμε να τις ταξινομήσουμε περισσότερο ως κλιμακώσεις προνομίων παρά ως RCE.
Επιπλέον, υπάρχουν πέντε ενημερώσεις κώδικα για το πρωτόκολλο σήραγγας επιπέδου 2 (L2TP), το οποίο παρουσιάστηκε στα Windows 2000.
Εξετάζοντας τα 25 σφάλματα εκτέλεσης κώδικα που διορθώθηκαν σε αυτήν την έκδοση του Patch Tuesday, υπάρχουν 14 διορθώσεις για το στοιχείο 3D Builder.
Υπάρχουν επίσης δύο επιδιορθώσεις για σφάλματα SharePoint για RCE που απαιτούν έλεγχο ταυτότητας. Ωστόσο, κάθε χρήστης από προεπιλογή έχει τα δικαιώματα που απαιτούνται για την εκμετάλλευση αυτών των σφαλμάτων.
Εξετάζουμε επίσης μερικές επιδιορθώσεις που σχετίζονται με την SQL. Γνωρίστε ότι ένας εισβολέας μπορεί να εκτελέσει κώδικα εάν μπορεί να πείσει έναν πιστοποιημένο χρήστη να επιχειρήσει να συνδεθεί σε έναν κακόβουλο διακομιστή SQL μέσω ODBC.
Πρέπει επίσης να αναφέρουμε τις διορθώσεις για 11 διαφορετικά σφάλματα αποκάλυψης πληροφοριών αυτόν τον μήνα, και επτά από αυτά έχουν απλώς ως αποτέλεσμα διαρροές πληροφοριών που αποτελούνται από απροσδιόριστο περιεχόμενο μνήμης.
Αυτή η έκδοση Ιανουαρίου διορθώνει 10 διαφορετικά σφάλματα Denial-of-Service (DoS), αλλά η Microsoft δεν παρέχει πραγματικές λεπτομέρειες σχετικά με αυτά τα σφάλματα, επομένως δεν είναι σαφές εάν η επιτυχής εκμετάλλευση έχει ως αποτέλεσμα τη διακοπή της υπηρεσίας ή του συστήματος συντριβή.
Δύο σφάλματα πλαστογράφησης στον διακομιστή Exchange έλαβαν επίσης σημαντικές επιδιορθώσεις, αν και οι περιγραφές υποδηλώνουν διαφορετικό αντίκτυπο.
Ενώ ο ένας σημειώνει ότι η επιτυχής εκμετάλλευση θα μπορούσε να αποκαλύψει κατακερματισμούς NTLM, ο άλλος αφορά έναν επιβεβαιωμένο εισβολέα που θα μπορούσε να επιτύχει εκμετάλλευση με δεδομένη μια απομακρυσμένη περίοδο λειτουργίας Powershell στον διακομιστή.
Ωστόσο, βεβαιωθείτε ότι έχετε ενημερώσει τον διακομιστή Exchange για να διασφαλίσετε ότι θα αποκαταστήσετε τα πολλαπλά σφάλματα που επιδιορθώθηκαν αυτόν τον μήνα.
Βρήκατε άλλα προβλήματα μετά την εγκατάσταση των ενημερώσεων ασφαλείας αυτού του μήνα; Μοιραστείτε την εμπειρία σας μαζί μας στην παρακάτω ενότητα σχολίων.