- Microsoft ei suhtu nendesse turvaaukudesse kergelt ja teeb nende parandamiseks kõvasti tööd.
- Selle tulemusel oli 2023. aasta jaanuaris tohutul hulgal turvalisusele pühendatud plaastreid.
- Siit leiate kõike, mida selle patch teisipäeva väljalase kohta teada on vaja.
Pühad on möödas ja siin me alustame uue õitsengu ja võimaluste aastaga. Loodame, et tunnete end pärast puhkust virgena, sest teil on palju, mida järele teha.
Nagu teate, on käes kuu teine teisipäev, mis tähendab, et Windowsi kasutajad vaatavad Microsofti poole lootuses, et mõned vead, millega nad on hädas olnud, saavad lõpuks parandatud.
Oleme võtnud endale vabaduse pakkuda otse allalaadimise lingid täna Windows 7, 8.1, 10 ja 11 jaoks välja antud kumulatiivsete värskenduste jaoks, kuid nüüd on aeg uuesti rääkida CVE-dest.
Microsoft andis jaanuariks välja 98 uut plaastrit, mis on palju rohkem, kui mõned inimesed 2023. aasta alguses ootasid.
Need tarkvaravärskendused käsitlevad CVE-sid:
- Microsoft Windows ja Windowsi komponendid
- Kontor ja kontorikomponendid
- .NET Core ja Visual Studio kood
- 3D Builder, Azure Service Fabric Container
- Windows BitLocker
- Windows Defender
- Windowsi prindispuuleri komponendid
- Microsoft Exchange Server
Microsoft andis välja 98 uut olulist turvapaika
Nähes, kuidas 2022. aasta detsember oli turvapaikade osas üsna kerge kuu, pidid arendajad jaanuaris lõdvuse üles võtma, mis täpselt juhtuski.
Võib-olla soovite teada, et 98 uuest avaldatud CVE-st 11 on hinnatud kriitiliseks ja 87 raskusastmelt oluliseks.
Samuti pidage meeles, et see maht on suurim, mida oleme Microsofti jaanuarikuu väljalaske kohta üsna pikka aega näinud.
Kõigist sel kuul käsitletud haavatavustest on ainult üks avalikult tuntud ja üks on avaldamise ajal vabas looduses.
Pange tähele, et seda tüüpi vead on sageli mähitud teatud vormis sotsiaalse manipuleerimise rünnakuteks, nagu näiteks kellegi veenmine faili avama või lingil klõpsama.
Vaatame lähemalt Microsofti 2023. aasta jaanuaris avaldatud CVE-de täielikku loendit:
CVE | Pealkiri | Raskusaste | CVSS | Avalik | Ära kasutatud | Tüüp |
CVE-2023-21674 | Windows Advanced Local Procedure Call (ALPC) privileegide tõstmise haavatavus | Tähtis | 8.8 | Ei | Jah | EoP |
CVE-2023-21549 | Windowsi tööjaama teenuse õiguste tõstmise haavatavus | Tähtis | 8.8 | Jah | Ei | EoP |
CVE-2023-21561 | Microsofti krüptograafiateenuste õiguste suurendamise haavatavus | Kriitiline | 8.8 | Ei | Ei | EoP |
CVE-2023-21551 | Microsofti krüptograafiateenuste õiguste suurendamise haavatavus | Kriitiline | 7.8 | Ei | Ei | EoP |
CVE-2023-21743 | Microsoft SharePoint Serveri turbefunktsioonist möödaviimise haavatavus | Kriitiline | 8.2 | Ei | Ei | SFB |
CVE-2023-21730 | Windowsi krüptograafiateenuste koodi kaugkäitamise haavatavus | Kriitiline | 7.8 | Ei | Ei | EoP |
CVE-2023-21543 | Windows Layer 2 Tunneling Protocol (L2TP) koodi kaugkäitamise haavatavus | Kriitiline | 8.1 | Ei | Ei | RCE |
CVE-2023-21546 | Windows Layer 2 Tunneling Protocol (L2TP) koodi kaugkäitamise haavatavus | Kriitiline | 8.1 | Ei | Ei | RCE |
CVE-2023-21555 | Windows Layer 2 Tunneling Protocol (L2TP) koodi kaugkäitamise haavatavus | Kriitiline | 8.1 | Ei | Ei | RCE |
CVE-2023-21556 | Windows Layer 2 Tunneling Protocol (L2TP) koodi kaugkäitamise haavatavus | Kriitiline | 8.1 | Ei | Ei | RCE |
CVE-2023-21679 | Windows Layer 2 Tunneling Protocol (L2TP) koodi kaugkäitamise haavatavus | Kriitiline | 8.1 | Ei | Ei | RCE |
CVE-2023-21535 | Windows Secure Socket Tunneling Protocol (SSTP) koodi kaugkäitamise haavatavus | Kriitiline | 8.1 | Ei | Ei | RCE |
CVE-2023-21548 | Windows Secure Socket Tunneling Protocol (SSTP) koodi kaugkäitamise haavatavus | Kriitiline | 8.1 | Ei | Ei | RCE |
CVE-2023-21538 | .NET teenuse keelamise haavatavus | Tähtis | 7.5 | Ei | Ei | DoS |
CVE-2023-21780 | 3D Builderi koodi kaugkäivitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21781 | 3D Builderi koodi kaugkäivitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21782 | 3D Builderi koodi kaugkäivitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21784 | 3D Builderi koodi kaugkäivitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21786 | 3D Builderi koodi kaugkäivitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21791 | 3D Builderi koodi kaugkäivitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21793 | 3D Builderi koodi kaugkäivitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21783 | 3D Builderi koodi kaugkäivitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21785 | 3D Builderi koodi kaugkäivitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21787 | 3D Builderi koodi kaugkäivitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21788 | 3D Builderi koodi kaugkäivitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21789 | 3D Builderi koodi kaugkäivitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21790 | 3D Builderi koodi kaugkäivitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21792 | 3D Builderi koodi kaugkäivitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21531 | Azure Service Fabric Container Elevage of Privilege haavatavus | Tähtis | 7 | Ei | Ei | EoP |
CVE-2023-21563 | BitLockeri turbefunktsioonist möödaviimise haavatavus | Tähtis | 6.8 | Ei | Ei | SFB |
CVE-2023-21536 | Windowsi teabe avalikustamise haavatavuse sündmuste jälgimine | Tähtis | 4.7 | Ei | Ei | Info |
CVE-2023-21753 | Windowsi teabe avalikustamise haavatavuse sündmuste jälgimine | Tähtis | 5.5 | Ei | Ei | Info |
CVE-2023-21547 | Interneti-võtmevahetuse (IKE) protokolli teenuse keelamise haavatavus | Tähtis | 7.5 | Ei | Ei | DoS |
CVE-2023-21724 | Microsofti DWM-i põhiteegi privileegide haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21764 | Microsoft Exchange Serveri õiguste tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21763 | Microsoft Exchange Serveri õiguste tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21761 | Microsoft Exchange Serveri teabe avalikustamise haavatavus | Tähtis | 7.5 | Ei | Ei | Info |
CVE-2023-21762 | Microsoft Exchange Serveri võltsimise haavatavus | Tähtis | 8 | Ei | Ei | Pettus |
CVE-2023-21745 | Microsoft Exchange Serveri võltsimise haavatavus | Tähtis | 8 | Ei | Ei | Pettus |
CVE-2023-21537 | Microsofti sõnumijärjekorra (MSMQ) õiguste suurendamise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21732 | Microsofti ODBC draiveri koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-21734 | Microsoft Office'i koodi kaugkäitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21735 | Microsoft Office'i koodi kaugkäitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21741 | Microsoft Office Visio teabe avalikustamise haavatavus | Tähtis | 7.1 | Ei | Ei | Info |
CVE-2023-21736 | Microsoft Office Visio koodi kaugkäitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21737 | Microsoft Office Visio koodi kaugkäitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-21738 | Microsoft Office Visio koodi kaugkäitamise haavatavus | Tähtis | 7.1 | Ei | Ei | RCE |
CVE-2023-21744 | Microsoft SharePoint Serveri koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-21742 | Microsoft SharePoint Serveri koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-21681 | Microsoft WDAC OLE DB pakkuja SQL Serveri koodi kaugkäitamise haavatavuse jaoks | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-21725 | Microsoft Windows Defenderi õiguste tõstmise haavatavus | Tähtis | 6.3 | Ei | Ei | EoP |
CVE-2023-21779 | Visual Studio Code koodi kaugkäitamise haavatavus | Tähtis | 7.3 | Ei | Ei | RCE |
CVE-2023-21768 | Windowsi abifunktsioonide draiver WinSocki privileegide suurendamise haavatavuse jaoks | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21539 | Windowsi autentimise kaugkäitamise haavatavus | Tähtis | 7.5 | Ei | Ei | RCE |
CVE-2023-21752 | Windowsi varundusteenuse õiguste tõstmise haavatavus | Tähtis | 7.1 | Ei | Ei | EoP |
CVE-2023-21733 | Windowsi sidumisfiltri draiveri privileegide haavatavus | Tähtis | 7 | Ei | Ei | EoP |
CVE-2023-21739 | Windowsi Bluetoothi draiveri õiguste suurenemise haavatavus | Tähtis | 7 | Ei | Ei | EoP |
CVE-2023-21560 | Windowsi alglaadimishalduri turbefunktsiooni möödaviigu haavatavus | Tähtis | 6.6 | Ei | Ei | SFB |
CVE-2023-21726 | Windows Credential Manageri kasutajaliidese privileegide haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21540 | Windowsi krüptograafilise teabe avalikustamise haavatavus | Tähtis | 5.5 | Ei | Ei | Info |
CVE-2023-21550 | Windowsi krüptograafilise teabe avalikustamise haavatavus | Tähtis | 5.5 | Ei | Ei | Info |
CVE-2023-21559 | Windowsi krüptograafiateenuste teabe avalikustamise haavatavus | Tähtis | 6.2 | Ei | Ei | Info |
CVE-2023-21525 | Windowsi krüptiva failisüsteemi (EFS) teenuse keelamise haavatavus | Tähtis | 5.9 | Ei | Ei | DoS |
CVE-2023-21558 | Windowsi tõrketeateteenuse õiguste tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21552 | Windows GDI õiguste suurenemise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21532 | Windows GDI õiguste suurenemise haavatavus | Tähtis | 7 | Ei | Ei | EoP |
CVE-2023-21542 | Windows Installeri õiguste suurendamise haavatavus | Tähtis | 7 | Ei | Ei | EoP |
CVE-2023-21683 | Windowsi Interneti-võtmevahetuse (IKE) laienduse teenuse keelamise haavatavus | Tähtis | 7.5 | Ei | Ei | DoS |
CVE-2023-21677 | Windowsi Interneti-võtmevahetuse (IKE) laienduse teenuse keelamise haavatavus | Tähtis | 7.5 | Ei | Ei | DoS |
CVE-2023-21758 | Windowsi Interneti-võtmevahetuse (IKE) laienduse teenuse keelamise haavatavus | Tähtis | 7.5 | Ei | Ei | DoS |
CVE-2023-21527 | Windows iSCSI teenuse teenuse keelamise haavatavus | Tähtis | 7.5 | Ei | Ei | DoS |
CVE-2023-21755 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21754 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21747 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21748 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21749 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21772 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21773 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21774 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21675 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21750 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.1 | Ei | Ei | EoP |
CVE-2023-21776 | Windowsi tuuma teabe avalikustamise haavatavus | Tähtis | 5.5 | Ei | Ei | Info |
CVE-2023-21757 | Windows Layer 2 Tunneling Protocol (L2TP) teenuse keelamise haavatavus | Tähtis | 7.5 | Ei | Ei | DoS |
CVE-2023-21557 | Windows Lightweight Directory Access Protocol (LDAP) teenuse keelamise haavatavus | Tähtis | 7.5 | Ei | Ei | DoS |
CVE-2023-21676 | Windows Lightweight Directory Access Protocol (LDAP) koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-21524 | Windowsi kohaliku turbeasutuse (LSA) õiguste suurendamise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21771 | Windowsi kohaliku seansihalduri (LSM) õiguste suurendamise haavatavus | Tähtis | 7 | Ei | Ei | EoP |
CVE-2023-21728 | Windows Netlogon teenuse keelamise haavatavus | Tähtis | 7.5 | Ei | Ei | DoS |
CVE-2023-21746 | Windows NTLM-i õiguste suurendamise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21767 | Windowsi ülekattefiltri õiguste tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21766 | Windowsi ülekattefiltri teabe avalikustamise haavatavus | Tähtis | 4.7 | Ei | Ei | Info |
CVE-2023-21682 | Windowsi punkt-punkti protokolli (PPP) teabe avalikustamise haavatavus | Tähtis | 5.3 | Ei | Ei | Info |
CVE-2023-21760 | Windowsi prindispuuleri privileegide tõstmise haavatavus | Tähtis | 7.1 | Ei | Ei | EoP |
CVE-2023-21765 | Windowsi prindispuuleri privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21678 | Windowsi prindispuuleri privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21759 | Windowsi kiipkaardi ressursihaldusserveri turbefunktsiooni haavatavus | Tähtis | 3.3 | Ei | Ei | SFB |
CVE-2023-21541 | Windows Task Scheduler Elevation of Privilege haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-21680 | Windows Win32k õiguste tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
Eksperdi nõuanne:
SPONSEERITUD
Mõnda arvutiprobleemi on raske lahendada, eriti kui tegemist on rikutud hoidlate või puuduvate Windowsi failidega. Kui teil on probleeme vea parandamisega, võib teie süsteem olla osaliselt katki.
Soovitame installida Restoro – tööriista, mis skannib teie masina ja tuvastab vea.
Kliki siia allalaadimiseks ja parandamise alustamiseks.
Ülejäänud kriitilise reitinguga parandusi lähemalt vaadates on krüptoteenuste jaoks kaks plaastrit, kuid me võime need liigitada pigem privileegide suurendamiseks kui RCE-deks.
Lisaks on Windows 2000-s kasutusele võetud Layer 2 Tunneling Protocol (L2TP) jaoks viis plaastrit.
Vaadates 25 koodikäivitusviga, mis on parandatud selles paiga teisipäevases versioonis, on 3D Builderi komponendi jaoks 14 parandust.
SharePointi RCE jaoks on ka kaks parandust, mis nõuavad autentimist. Kuid igal kasutajal on vaikimisi nende vigade kasutamiseks vajalikud õigused.
Vaatame ka paari SQL-iga seotud parandust. Tea, et ründaja saab koodi käivitada, kui ta suudab veenda autentitud kasutajat proovima luua ühendust pahatahtliku SQL-serveriga ODBC kaudu.
Peame mainima ka sel kuul 11 erineva teabe avalikustamise vea parandusi ja seitse neist põhjustavad lihtsalt teabelekkeid, mis koosnevad täpsustamata mälu sisust.
See jaanuarikuu väljalase parandab 10 erinevat teenuse keelamise (DoS) viga, kuid Microsoft ei anna tegelikke üksikasju nende vigade kohta, seega pole selge, kas eduka kasutamise tulemuseks on teenuse või süsteemi seiskumine krahh.
Kaks Exchange'i serveri võltsimisvea said samuti olulised parandused, kuigi kirjeldused viitavad erinevale mõjule.
Kuigi üks märgib, et edukas ärakasutamine võib avaldada NTLM-i räsi, on teine teemaline, et autentitud ründaja võib Powershelli kaugseansi abil serverisse ära kasutada.
Sellegipoolest värskendage kindlasti oma Exchange'i serverit, et kõrvaldada mitu sel kuul parandatavat viga.
Kas olete pärast selle kuu turvavärskenduste installimist leidnud muid probleeme? Jagage oma kogemusi meiega allpool olevas kommentaaride jaotises.