- Kui te ei teadnud, on Microsoft välja andnud 2023. aasta märtsi turvavärskenduste komplekti.
- Sel kuul tegeles tehnoloogiahiiglane kokku 74 haavatavusega, mis on üks vähem kui eelmisel kuul.
- 75 hulgast, kuus on hinnatud kriitiliseks, 67 on hinnatud oluliseks ja ainult üks on hinnatud mõõdukaks.
Kevad on ametlikult käes, kuid kõik ei taandu lilledele ja jänesepoegadele. On neid, kes ootavad pikisilmi Microsofti plaastri teisipäevast väljalaskmist.
Ja nagu teate, on kuu teine teisipäev, mis tähendab, et Windowsi kasutajad otsivad tehnoloogiahiiglase poole lootuses, et mõned vead, millega nad on võidelnud, saavad lõpuks kätte fikseeritud.
Oleme juba võtnud endale vabaduse pakkuda otse allalaadimise lingid täna Windows 7, 8.1, 10 ja 11 jaoks välja antud kumulatiivsete värskenduste jaoks, kuid nüüd on aeg uuesti rääkida CVE-dest.
Microsoft andis märtsiks välja 74 uut plaastrit, mis on üks vähem kui eelmisel kuul, mis on siiski rohkem, kui mõned inimesed 2023. aasta kolmandaks kuuks ootasid.
Need tarkvaravärskendused käsitlevad CVE-sid:
- Windows ja Windowsi komponendid
- Kontor ja kontorikomponendid
- Exchange Server
- .NET Core ja Visual Studio kood
- 3D-ehitaja ja 3D-printimine
- Microsoft Azure ja Dynamics 365
- Defender asjade Interneti ja pahavarakaitsemootori jaoks
- Microsoft Edge (Chromiumil põhinev)
Tõenäoliselt soovite selle teema kohta rohkem teada saada, nii et sukeldume sellesse otse ja vaadake, mis selle kuu kära on.
Tõsiste turvaprobleemide lahendamiseks on välja antud 74 uut plaastrit
Ütleme nii, et veebruar ei olnud Microsofti jaoks kaugeltki kiire kuu ja siiski õnnestus neil välja anda kokku 75 värskendust.
Siiski tundub, et olukord ei muutu paremaks, kuna tehnikahiiglane andis sel kuul välja vaid ühe värskenduse vähem, kokku 74.
Pidage meeles, et kõigist täna avaldatud plaastritest kuus on hinnatud kriitiliseks, 67 on hinnatud oluliseks ja ainult üks on hinnatud mõõduka raskusastmega.
Lisaks pidage meeles, et see on üks suurimaid koguseid, mida oleme Microsofti märtsikuu väljalaske kohta üsna pikka aega näinud.
Peame ütlema, et on pisut ebatavaline näha pooli Patch teisipäeva väljalaske aadressi kaugkäivitamise (RCE) vigadest.
Oluline on olla teadlik, et kaks uutest CVE-dest on avaldamise ajal aktiivse rünnaku all ja üks neist on samuti avalikult teada.
Sellest hoolimata vaatame lähemalt selle kuu huvitavamaid värskendusi, alustades aktiivse rünnaku all olevatest vigadest.
CVE | Pealkiri | Raskusaste | CVSS | Avalik | Ära kasutatud | Tüüp |
CVE-2023-23397 | Microsoft Outlooki õiguste tõstmise haavatavus | Tähtis | 9.1 | Ei | Jah | Pettus |
CVE-2023-24880 | Windows SmartScreeni turbefunktsiooni möödaviigu haavatavus | Mõõdukas | 5.4 | Jah | Jah | SFB |
CVE-2023-23392 | HTTP-protokolli virna koodi kaugkäitamise haavatavus | Kriitiline | 9.8 | Ei | Ei | RCE |
CVE-2023-23415 | Interneti-juhtsõnumiprotokolli (ICMP) koodi kaugkäitamise haavatavus | Kriitiline | 9.8 | Ei | Ei | RCE |
CVE-2023-21708 | Remote Procedure Call Runtime Koodi kaugkäitamise haavatavus | Kriitiline | 9.8 | Ei | Ei | RCE |
CVE-2023-23416 | Windowsi krüptograafiateenuste koodi kaugkäitamise haavatavus | Kriitiline | 8.4 | Ei | Ei | RCE |
CVE-2023-23411 | Windows Hyper-V teenuse keelamise haavatavus | Kriitiline | 6.5 | Ei | Ei | DoS |
CVE-2023-23404 | Windowsi punkt-punkti tunneldamisprotokolli koodi kaugkäitamise haavatavus | Kriitiline | 8.1 | Ei | Ei | RCE |
CVE-2023-1017 * | CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability | Kriitiline | 8.8 | Ei | Ei | EoP |
CVE-2023-1018 * | CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability | Kriitiline | 8.8 | Ei | Ei | EoP |
CVE-2023-23394 | Kliendiserveri käitusaja alamsüsteemi (CSRSS) teabe avalikustamise haavatavus | Tähtis | 5.5 | Ei | Ei | Info |
CVE-2023-23409 | Kliendiserveri käitusaja alamsüsteemi (CSRSS) teabe avalikustamise haavatavus | Tähtis | 5.5 | Ei | Ei | Info |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Kohalik kloonipõhine andmete eksfiltreerimine mittekohaliku transpordiga | Tähtis | 5.5 | Ei | Ei | Info |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git Windows Installeri privileegide suurenemise haavatavus | Tähtis | 7.2 | Ei | Ei | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git for Windows koodi kaugkäitamise haavatavus | Tähtis | 8.6 | Ei | Ei | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Giti tee läbimise haavatavus | Tähtis | 6.2 | Ei | Ei | EoP |
CVE-2023-23389 | Microsoft Defenderi õiguste tõstmise haavatavus | Tähtis | 6.3 | Ei | Ei | EoP |
CVE-2023-24892 | Microsoft Edge (Chromiumi-põhine) Webview2 võltsimise haavatavus | Tähtis | 7.1 | Ei | Ei | Pettus |
CVE-2023-24919 | Microsoft Dynamics 365 (on-premises) saidiülese skriptimise haavatavus | Tähtis | 5.4 | Ei | Ei | XSS |
CVE-2023-24879 | Microsoft Dynamics 365 (on-premises) saidiülese skriptimise haavatavus | Tähtis | 5.4 | Ei | Ei | XSS |
CVE-2023-24920 | Microsoft Dynamics 365 (on-premises) saidiülese skriptimise haavatavus | Tähtis | 5.4 | Ei | Ei | XSS |
CVE-2023-24891 | Microsoft Dynamics 365 (on-premises) saidiülese skriptimise haavatavus | Tähtis | 5.4 | Ei | Ei | XSS |
CVE-2023-24921 | Microsoft Dynamics 365 (on-premises) saidiülese skriptimise haavatavus | Tähtis | 4.1 | Ei | Ei | XSS |
CVE-2023-24922 | Microsoft Dynamics 365 teabe avalikustamise haavatavus | Tähtis | 6.5 | Ei | Ei | Info |
CVE-2023-23396 | Microsoft Exceli teenuse keelamise haavatavus | Tähtis | 5.5 | Ei | Ei | DoS |
CVE-2023-23399 | Microsoft Exceli koodi kaugkäitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-23398 | Microsoft Exceli turbefunktsioonist möödaviimise haavatavus | Tähtis | 7.1 | Ei | Ei | SFB |
CVE-2023-24923 | Microsoft OneDrive for Android teabe avalikustamise haavatavus | Tähtis | 5.5 | Ei | Ei | Info |
CVE-2023-24882 | Microsoft OneDrive for Android teabe avalikustamise haavatavus | Tähtis | 5.5 | Ei | Ei | Info |
CVE-2023-24890 | Microsoft OneDrive for iOS turbefunktsiooni möödaviimise haavatavus | Tähtis | 4.3 | Ei | Ei | SFB |
CVE-2023-24930 | Microsoft OneDrive for MacOS Elevation of Privilege haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-24864 | Microsoft PostScript ja PCL6 klassi printeridraiveri privileegide haavatavus | Tähtis | 8.8 | Ei | Ei | EoP |
CVE-2023-24856 | Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus | Tähtis | 6.5 | Ei | Ei | Info |
CVE-2023-24857 | Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus | Tähtis | 6.5 | Ei | Ei | Info |
CVE-2023-24858 | Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus | Tähtis | 6.5 | Ei | Ei | Info |
CVE-2023-24863 | Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus | Tähtis | 6.5 | Ei | Ei | Info |
CVE-2023-24865 | Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus | Tähtis | 6.5 | Ei | Ei | Info |
CVE-2023-24866 | Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus | Tähtis | 6.5 | Ei | Ei | Info |
CVE-2023-24906 | Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus | Tähtis | 6.5 | Ei | Ei | Info |
CVE-2023-24870 | Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus | Tähtis | 6.5 | Ei | Ei | Info |
CVE-2023-24911 | Microsoft PostScripti ja PCL6 klassi printeridraiveri teabe avalikustamise haavatavus | Tähtis | 6.5 | Ei | Ei | Info |
CVE-2023-23403 | Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-23406 | Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-23413 | Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-24867 | Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-24907 | Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-24868 | Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-24909 | Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-24872 | Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-24913 | Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-24876 | Microsoft PostScripti ja PCL6 klassi printeridraiveri koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-23391 | Office for Android võltsimise haavatavus | Tähtis | 5.5 | Ei | Ei | Pettus |
CVE-2023-23405 | Remote Procedure Call Runtime Koodi kaugkäitamise haavatavus | Tähtis | 8.1 | Ei | Ei | RCE |
CVE-2023-24908 | Remote Procedure Call Runtime Koodi kaugkäitamise haavatavus | Tähtis | 8.1 | Ei | Ei | RCE |
CVE-2023-24869 | Remote Procedure Call Runtime Koodi kaugkäitamise haavatavus | Tähtis | 8.1 | Ei | Ei | RCE |
CVE-2023-23383 | Service Fabric Exploreri võltsimise haavatavus | Tähtis | 8.2 | Ei | Ei | Pettus |
CVE-2023-23395 | SharePointi avatud ümbersuunamise haavatavus | Tähtis | 3.1 | Ei | Ei | Pettus |
CVE-2023-23412 | Windowsi kontode pilt privileegide tõstmise haavatavuse tõttu | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-23388 | Windowsi Bluetoothi draiveri õiguste suurenemise haavatavus | Tähtis | 8.8 | Ei | Ei | EoP |
CVE-2023-24871 | Windowsi Bluetoothi teenuse koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-23393 | Windows BrokerInfrastructure Service Elevation of Privilege haavatavus | Tähtis | 7 | Ei | Ei | EoP |
CVE-2023-23400 | Windowsi DNS-serveri koodi kaugkäitamise haavatavus | Tähtis | 7.2 | Ei | Ei | RCE |
CVE-2023-24910 | Windowsi graafikakomponendi õiguste suurendamise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-24861 | Windowsi graafikakomponendi õiguste suurendamise haavatavus | Tähtis | 7 | Ei | Ei | EoP |
CVE-2023-23410 | Windows HTTP.sys õiguste tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-24859 | Windowsi Interneti-võtmevahetuse (IKE) laienduse teenuse keelamise haavatavus | Tähtis | 7.5 | Ei | Ei | DoS |
CVE-2023-23420 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-23421 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-23422 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-23423 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-23401 | Windows Media koodi kaugkäitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-23402 | Windows Media koodi kaugkäitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-23417 | Windowsi partitsioonihalduse draiveri privileegide haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-23385 | Windows Point-to-Point Protocol over Ethernet (PPPoE) privileegide suurendamise haavatavus | Tähtis | 7 | Ei | Ei | EoP |
CVE-2023-23407 | Windows Point-to-Point Protocol over Ethernet (PPPoE) koodi kaugkäitamise haavatavus | Tähtis | 7.1 | Ei | Ei | RCE |
CVE-2023-23414 | Windows Point-to-Point Protocol over Ethernet (PPPoE) koodi kaugkäitamise haavatavus | Tähtis | 7.1 | Ei | Ei | RCE |
CVE-2023-23418 | Windowsi vastupidava failisüsteemi (ReFS) õiguste suurendamise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-23419 | Windowsi vastupidava failisüsteemi (ReFS) õiguste suurendamise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-24862 | Windowsi turvalise kanali teenuse keelamise haavatavus | Tähtis | 5.5 | Ei | Ei | DoS |
CVE-2023-23408 | Azure Apache Ambari võltsimise haavatavus | Tähtis | 4.5 | Ei | Ei | Pettus |
Eksperdi nõuanne:
SPONSEERITUD
Mõnda arvutiprobleemi on raske lahendada, eriti kui tegemist on rikutud hoidlate või puuduvate Windowsi failidega. Kui teil on probleeme vea parandamisega, võib teie süsteem olla osaliselt katki.
Soovitame installida Restoro – tööriista, mis skannib teie masina ja tuvastab vea.
Kliki siia allalaadimiseks ja parandamise alustamiseks.
Vaatame CVE-2023-23397 üheks sekundiks. Kuigi tehniliselt on tegemist võltsimisveaga, peavad eksperdid selle haavatavuse tagajärjeks autentimise möödaviigu.
Seega võimaldab see kaug-autentimata ründajal pääseda ligi kasutaja Net-NTLMv2 räsile, saates mõjutatud süsteemile spetsiaalselt koostatud e-kirja.
CVE-2023-23392 võib tegelikult võimaldada kaug-autentimata ründajal käivitada koodi süsteemi tasemel ilma kasutaja sekkumiseta.
Tea, et kombinatsioon muudab selle vea ussitavaks, vähemalt süsteemide kaudu, mis vastavad sihtnõuetele, ja sihtsüsteemil peab olema lubatud HTTP/3 ja seadistatud kasutama puhverdatud sisendit/väljundit.
RPC Runtime'is on CVSS 9.8 viga, millel on ka ussitamispotentsiaal. Nagu öeldud, on erinevalt ICMP-st hea mõte blokeerida RPC-liiklus (täpsemalt TCP-port 135) perimeetril.
Samuti saab sellel kuul parandusi päris palju privileegide tõstmise (EoP) vigu ja enamik neist nõuab õiguste suurendamiseks ründajalt sihtmärgil oma koodi käivitamist.
Liikudes edasi teabe avalikustamise haavatavuste juurde, mis saavad sel kuul paigad, põhjustab valdav enamus lihtsalt teabelekkeid, mis koosnevad täpsustamata mälu sisust.
Siiski on paar erandit. Microsoft Dynamics 365 viga võib lekkida üksikasjaliku tõrketeate, mida ründajad võivad kasutada pahatahtliku kasuliku koormuse loomiseks.
Ja OneDrive for Androidi kaks viga võivad lekkida teatud Androidi/kohalikud URI-d, millele OneDrive juurde pääseb.
Taaskord, kui te pole automaatseid rakenduste värskendusi konfigureerinud, peate tõenäoliselt hankima selle paiga Google Play poest.
Peame märkima, et sel kuul on välja antud kolm täiendavat DoS-parandust. Windows Secure Channeli või Interneti-võtmevahetuse (IKE) laienduse plaastrite kohta pole lisateavet.
Sellega seoses võime eeldada, et nende vigade edukas ärakasutamine häirib autentimisprotsesse, seega pidage seda alati meeles.
Kontrollige julgelt iga CVE-d ja uurige lisateavet selle kohta, mida see tähendab, kuidas see avaldub ja milliseid stsenaariume saavad pahatahtlikud kolmandad osapooled nende ärakasutamiseks kasutada.
Kas olete pärast selle kuu turvavärskenduste installimist leidnud muid probleeme? Jagage oma kogemusi meiega allpool olevas kommentaaride jaotises.