Microsoft käsitles 2023. aasta märtsi patch teisipäeval 74 CVE-d

  • Kui te ei teadnud, on Microsoft välja andnud 2023. aasta märtsi turvavärskenduste komplekti.
  • Sel kuul tegeles tehnoloogiahiiglane kokku 74 haavatavusega, mis on üks vähem kui eelmisel kuul.
  • 75 hulgast, kuus on hinnatud kriitiliseks, 67 on hinnatud oluliseks ja ainult üks on hinnatud mõõdukaks.
pt

Kevad on ametlikult käes, kuid kõik ei taandu lilledele ja jänesepoegadele. On neid, kes ootavad pikisilmi Microsofti plaastri teisipäevast väljalaskmist.

Ja nagu teate, on kuu teine ​​teisipäev, mis tähendab, et Windowsi kasutajad otsivad tehnoloogiahiiglase poole lootuses, et mõned vead, millega nad on võidelnud, saavad lõpuks kätte fikseeritud.

Oleme juba võtnud endale vabaduse pakkuda otse allalaadimise lingid täna Windows 7, 8.1, 10 ja 11 jaoks välja antud kumulatiivsete värskenduste jaoks, kuid nüüd on aeg uuesti rääkida CVE-dest.

Microsoft andis märtsiks välja 74 uut plaastrit, mis on üks vähem kui eelmisel kuul, mis on siiski rohkem, kui mõned inimesed 2023. aasta kolmandaks kuuks ootasid.

Need tarkvaravärskendused käsitlevad CVE-sid:

  • Windows ja Windowsi komponendid
  • Kontor ja kontorikomponendid
  • Exchange Server
  • .NET Core ja Visual Studio kood
  • 3D-ehitaja ja 3D-printimine
  • Microsoft Azure ja Dynamics 365
  • Defender asjade Interneti ja pahavarakaitsemootori jaoks
  • Microsoft Edge (Chromiumil põhinev)

Tõenäoliselt soovite selle teema kohta rohkem teada saada, nii et sukeldume sellesse otse ja vaadake, mis selle kuu kära on.

Tõsiste turvaprobleemide lahendamiseks on välja antud 74 uut plaastrit

Ütleme nii, et veebruar ei olnud Microsofti jaoks kaugeltki kiire kuu ja siiski õnnestus neil välja anda kokku 75 värskendust.

Siiski tundub, et olukord ei muutu paremaks, kuna tehnikahiiglane andis sel kuul välja vaid ühe värskenduse vähem, kokku 74.

Pidage meeles, et kõigist täna avaldatud plaastritest kuus on hinnatud kriitiliseks, 67 on hinnatud oluliseks ja ainult üks on hinnatud mõõduka raskusastmega.

Lisaks pidage meeles, et see on üks suurimaid koguseid, mida oleme Microsofti märtsikuu väljalaske kohta üsna pikka aega näinud.

Peame ütlema, et on pisut ebatavaline näha pooli Patch teisipäeva väljalaske aadressi kaugkäivitamise (RCE) vigadest.

Oluline on olla teadlik, et kaks uutest CVE-dest on avaldamise ajal aktiivse rünnaku all ja üks neist on samuti avalikult teada.

Sellest hoolimata vaatame lähemalt selle kuu huvitavamaid värskendusi, alustades aktiivse rünnaku all olevatest vigadest.

CVE Pealkiri Raskusaste CVSS Avalik Ära kasutatud Tüüp
CVE-2023-23397 Microsoft Outlooki õiguste tõstmise haavatavus Tähtis 9.1 Ei Jah Pettus
CVE-2023-24880 Windows SmartScreeni turbefunktsiooni möödaviigu haavatavus Mõõdukas 5.4 Jah Jah SFB
CVE-2023-23392 HTTP-protokolli virna koodi kaugkäitamise haavatavus Kriitiline 9.8 Ei Ei RCE
CVE-2023-23415 Interneti-juhtsõnumiprotokolli (ICMP) koodi kaugkäitamise haavatavus Kriitiline 9.8 Ei Ei RCE
CVE-2023-21708 Remote Procedure Call Runtime Koodi kaugkäitamise haavatavus Kriitiline 9.8 Ei Ei RCE
CVE-2023-23416 Windowsi krüptograafiateenuste koodi kaugkäitamise haavatavus Kriitiline 8.4 Ei Ei RCE
CVE-2023-23411 Windows Hyper-V teenuse keelamise haavatavus Kriitiline 6.5 Ei Ei DoS
CVE-2023-23404 Windowsi punkt-punkti tunneldamisprotokolli koodi kaugkäitamise haavatavus Kriitiline 8.1 Ei Ei RCE
CVE-2023-1017 * CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability Kriitiline 8.8 Ei Ei EoP
CVE-2023-1018 * CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability Kriitiline 8.8 Ei Ei EoP
CVE-2023-23394 Kliendiserveri käitusaja alamsüsteemi (CSRSS) teabe avalikustamise haavatavus Tähtis 5.5 Ei Ei Info
CVE-2023-23409 Kliendiserveri käitusaja alamsüsteemi (CSRSS) teabe avalikustamise haavatavus Tähtis 5.5 Ei Ei Info
CVE-2023-22490 * GitHub: CVE-2023-22490 Kohalik kloonipõhine andmete eksfiltreerimine mittekohaliku transpordiga Tähtis 5.5 Ei Ei Info
CVE-2023-22743 * GitHub: CVE-2023-22743 Git Windows Installeri privileegide suurenemise haavatavus Tähtis 7.2 Ei Ei EoP
CVE-2023-23618 * GitHub: CVE-2023-23618 Git for Windows koodi kaugkäitamise haavatavus Tähtis 8.6 Ei Ei RCE
CVE-2023-23946 * GitHub: CVE-2023-23946 Giti tee läbimise haavatavus Tähtis 6.2 Ei Ei EoP
CVE-2023-23389 Microsoft Defenderi õiguste tõstmise haavatavus Tähtis 6.3 Ei Ei EoP
CVE-2023-24892 Microsoft Edge (Chromiumi-põhine) Webview2 võltsimise haavatavus Tähtis 7.1 Ei Ei Pettus
CVE-2023-24919 Microsoft Dynamics 365 (on-premises) saidiülese skriptimise haavatavus Tähtis 5.4 Ei Ei XSS
CVE-2023-24879 Microsoft Dynamics 365 (on-premises) saidiülese skriptimise haavatavus Tähtis 5.4 Ei Ei XSS
CVE-2023-24920 Microsoft Dynamics 365 (on-premises) saidiülese skriptimise haavatavus Tähtis 5.4 Ei Ei XSS
CVE-2023-24891 Microsoft Dynamics 365 (on-premises) saidiülese skriptimise haavatavus Tähtis 5.4 Ei Ei XSS
CVE-2023-24921 Microsoft Dynamics 365 (on-premises) saidiülese skriptimise haavatavus Tähtis 4.1 Ei Ei XSS
CVE-2023-24922 Microsoft Dynamics 365 teabe avalikustamise haavatavus Tähtis 6.5 Ei Ei Info
CVE-2023-23396 Microsoft Exceli teenuse keelamise haavatavus Tähtis 5.5 Ei Ei DoS
CVE-2023-23399 Microsoft Exceli koodi kaugkäitamise haavatavus Tähtis 7.8 Ei Ei RCE
CVE-2023-23398 Microsoft Exceli turbefunktsioonist möödaviimise haavatavus Tähtis 7.1 Ei Ei SFB
CVE-2023-24923 Microsoft OneDrive for Android teabe avalikustamise haavatavus Tähtis 5.5 Ei Ei Info
CVE-2023-24882 Microsoft OneDrive for Android teabe avalikustamise haavatavus Tähtis 5.5 Ei Ei Info
CVE-2023-24890 Microsoft OneDrive for iOS turbefunktsiooni möödaviimise haavatavus Tähtis 4.3 Ei Ei SFB
CVE-2023-24930 Microsoft OneDrive for MacOS Elevation of Privilege haavatavus Tähtis 7.8 Ei Ei EoP
CVE-2023-24864 Microsoft PostScript ja PCL6 klassi printeridraiveri privileegide haavatavus Tähtis 8.8 Ei Ei EoP
CVE-2023-24856 Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus Tähtis 6.5 Ei Ei Info
CVE-2023-24857 Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus Tähtis 6.5 Ei Ei Info
CVE-2023-24858 Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus Tähtis 6.5 Ei Ei Info
CVE-2023-24863 Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus Tähtis 6.5 Ei Ei Info
CVE-2023-24865 Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus Tähtis 6.5 Ei Ei Info
CVE-2023-24866 Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus Tähtis 6.5 Ei Ei Info
CVE-2023-24906 Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus Tähtis 6.5 Ei Ei Info
CVE-2023-24870 Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus Tähtis 6.5 Ei Ei Info
CVE-2023-24911 Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus Tähtis 6.5 Ei Ei Info
CVE-2023-23403 Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus Tähtis 8.8 Ei Ei RCE
CVE-2023-23406 Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus Tähtis 8.8 Ei Ei RCE
CVE-2023-23413 Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus Tähtis 8.8 Ei Ei RCE
CVE-2023-24867 Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus Tähtis 8.8 Ei Ei RCE
CVE-2023-24907 Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus Tähtis 8.8 Ei Ei RCE
CVE-2023-24868 Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus Tähtis 8.8 Ei Ei RCE
CVE-2023-24909 Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus Tähtis 8.8 Ei Ei RCE
CVE-2023-24872 Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus Tähtis 8.8 Ei Ei RCE
CVE-2023-24913 Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus Tähtis 8.8 Ei Ei RCE
CVE-2023-24876 Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus Tähtis 8.8 Ei Ei RCE
CVE-2023-23391 Office for Android võltsimise haavatavus Tähtis 5.5 Ei Ei Pettus
CVE-2023-23405 Remote Procedure Call Runtime Koodi kaugkäitamise haavatavus Tähtis 8.1 Ei Ei RCE
CVE-2023-24908 Remote Procedure Call Runtime Koodi kaugkäitamise haavatavus Tähtis 8.1 Ei Ei RCE
CVE-2023-24869 Remote Procedure Call Runtime Koodi kaugkäitamise haavatavus Tähtis 8.1 Ei Ei RCE
CVE-2023-23383 Service Fabric Exploreri võltsimise haavatavus Tähtis 8.2 Ei Ei Pettus
CVE-2023-23395 SharePointi avatud ümbersuunamise haavatavus Tähtis 3.1 Ei Ei Pettus
CVE-2023-23412 Windowsi kontode pilt privileegide tõstmise haavatavuse tõttu Tähtis 7.8 Ei Ei EoP
CVE-2023-23388 Windowsi Bluetoothi ​​draiveri õiguste suurenemise haavatavus Tähtis 8.8 Ei Ei EoP
CVE-2023-24871 Windowsi Bluetoothi ​​teenuse koodi kaugkäitamise haavatavus Tähtis 8.8 Ei Ei RCE
CVE-2023-23393 Windows BrokerInfrastructure Service Elevation of Privilege haavatavus Tähtis 7 Ei Ei EoP
CVE-2023-23400 Windowsi DNS-serveri koodi kaugkäitamise haavatavus Tähtis 7.2 Ei Ei RCE
CVE-2023-24910 Windowsi graafikakomponendi õiguste suurendamise haavatavus Tähtis 7.8 Ei Ei EoP
CVE-2023-24861 Windowsi graafikakomponendi õiguste suurendamise haavatavus Tähtis 7 Ei Ei EoP
CVE-2023-23410 Windows HTTP.sys õiguste tõstmise haavatavus Tähtis 7.8 Ei Ei EoP
CVE-2023-24859 Windowsi Interneti-võtmevahetuse (IKE) laienduse teenuse keelamise haavatavus Tähtis 7.5 Ei Ei DoS
CVE-2023-23420 Windowsi kerneli privileegide tõstmise haavatavus Tähtis 7.8 Ei Ei EoP
CVE-2023-23421 Windowsi kerneli privileegide tõstmise haavatavus Tähtis 7.8 Ei Ei EoP
CVE-2023-23422 Windowsi kerneli privileegide tõstmise haavatavus Tähtis 7.8 Ei Ei EoP
CVE-2023-23423 Windowsi kerneli privileegide tõstmise haavatavus Tähtis 7.8 Ei Ei EoP
CVE-2023-23401 Windows Media koodi kaugkäitamise haavatavus Tähtis 7.8 Ei Ei RCE
CVE-2023-23402 Windows Media koodi kaugkäitamise haavatavus Tähtis 7.8 Ei Ei RCE
CVE-2023-23417 Windowsi partitsioonihalduse draiveri privileegide haavatavus Tähtis 7.8 Ei Ei EoP
CVE-2023-23385 Windows Point-to-Point Protocol over Ethernet (PPPoE) privileegide suurendamise haavatavus Tähtis 7 Ei Ei EoP
CVE-2023-23407 Windows Point-to-Point Protocol over Ethernet (PPPoE) koodi kaugkäitamise haavatavus Tähtis 7.1 Ei Ei RCE
CVE-2023-23414 Windows Point-to-Point Protocol over Ethernet (PPPoE) koodi kaugkäitamise haavatavus Tähtis 7.1 Ei Ei RCE
CVE-2023-23418 Windowsi vastupidava failisüsteemi (ReFS) õiguste suurendamise haavatavus Tähtis 7.8 Ei Ei EoP
CVE-2023-23419 Windowsi vastupidava failisüsteemi (ReFS) õiguste suurendamise haavatavus Tähtis 7.8 Ei Ei EoP
CVE-2023-24862 Windowsi turvalise kanali teenuse keelamise haavatavus Tähtis 5.5 Ei Ei DoS
CVE-2023-23408 Azure Apache Ambari võltsimise haavatavus Tähtis 4.5 Ei Ei Pettus

Eksperdi nõuanne:

SPONSEERITUD

Mõnda arvutiprobleemi on raske lahendada, eriti kui tegemist on rikutud hoidlate või puuduvate Windowsi failidega. Kui teil on probleeme vea parandamisega, võib teie süsteem olla osaliselt katki.
Soovitame installida Restoro – tööriista, mis skannib teie masina ja tuvastab vea.
Kliki siia allalaadimiseks ja parandamise alustamiseks.

Vaatame CVE-2023-23397 üheks sekundiks. Kuigi tehniliselt on tegemist võltsimisveaga, peavad eksperdid selle haavatavuse tagajärjeks autentimise möödaviigu.

Seega võimaldab see kaug-autentimata ründajal pääseda ligi kasutaja Net-NTLMv2 räsile, saates mõjutatud süsteemile spetsiaalselt koostatud e-kirja.

CVE-2023-23392 võib tegelikult võimaldada kaug-autentimata ründajal käivitada koodi süsteemi tasemel ilma kasutaja sekkumiseta.

Tea, et kombinatsioon muudab selle vea ussitavaks, vähemalt süsteemide kaudu, mis vastavad sihtnõuetele, ja sihtsüsteemil peab olema lubatud HTTP/3 ja seadistatud kasutama puhverdatud sisendit/väljundit.

RPC Runtime'is on CVSS 9.8 viga, millel on ka ussitamispotentsiaal. Nagu öeldud, on erinevalt ICMP-st hea mõte blokeerida RPC-liiklus (täpsemalt TCP-port 135) perimeetril.

Samuti saab sellel kuul parandusi päris palju privileegide tõstmise (EoP) vigu ja enamik neist nõuab õiguste suurendamiseks ründajalt sihtmärgil oma koodi käivitamist.

Liikudes edasi teabe avalikustamise haavatavuste juurde, mis saavad sel kuul paigad, põhjustab valdav enamus lihtsalt teabelekkeid, mis koosnevad täpsustamata mälu sisust.

Siiski on paar erandit. Microsoft Dynamics 365 viga võib lekkida üksikasjaliku tõrketeate, mida ründajad võivad kasutada pahatahtliku kasuliku koormuse loomiseks.

Ja OneDrive for Androidi kaks viga võivad lekkida teatud Androidi/kohalikud URI-d, millele OneDrive juurde pääseb.

Taaskord, kui te pole automaatseid rakenduste värskendusi konfigureerinud, peate tõenäoliselt hankima selle paiga Google Play poest.

Peame märkima, et sel kuul on välja antud kolm täiendavat DoS-parandust. Windows Secure Channeli või Interneti-võtmevahetuse (IKE) laienduse plaastrite kohta pole lisateavet.

Sellega seoses võime eeldada, et nende vigade edukas ärakasutamine häirib autentimisprotsesse, seega pidage seda alati meeles.

Kontrollige julgelt iga CVE-d ja uurige lisateavet selle kohta, mida see tähendab, kuidas see avaldub ja milliseid stsenaariume saavad pahatahtlikud kolmandad osapooled nende ärakasutamiseks kasutada.

Kas olete pärast selle kuu turvavärskenduste installimist leidnud muid probleeme? Jagage oma kogemusi meiega allpool olevas kommentaaride jaotises.

Hoidke järgmise lollaka Windows 10 Patch teisipäevase versiooni installimist

Hoidke järgmise lollaka Windows 10 Patch teisipäevase versiooni installimistPlaaster Teisipäev

Microsoft pidi 14. veebruaril välja tooma olulise Windows 10 Patch Tuesday värskenduse, kuid otsustas tõsise vea tõttu selle tühistada.Selle tulemusel eriala ei tule Windows 10 värskendused sel kuu...

Loe rohkem
Microsofti välja antud Windows 7 KB4038779 ja igakuine koondpakett KB4038777

Microsofti välja antud Windows 7 KB4038779 ja igakuine koondpakett KB4038777Windows 7Plaaster Teisipäev

On aeg teiseks Plaaster teisipäev! Nagu alati, väljastab Microsoft iga Windowsi toetatud versiooni jaoks uued kumulatiivsed ja turvavärskendused. Seekord, Windows 7 sai kaks värskendust - ainult tu...

Loe rohkem
Ärge kontrollige seda Patch teisipäeval värskendusi, et vältida aprilli värskenduse saamist

Ärge kontrollige seda Patch teisipäeval värskendusi, et vältida aprilli värskenduse saamistPlaaster Teisipäev

Kõik Windowsi toetatud versioonid saavad igal teisel teisipäeval uhiuued igakuised värskendused. Plaaster teisipäev toob tavaliselt palju käepäraseid täiustusi ja parandusi ning kasutajad pöörduvad...

Loe rohkem