- Microsofti plaastri teisipäeva väljalaske jaoks pole nii tegus kuu, kus on 38 CVE-d.
- Kõigist CVE-dest seitse on hinnatud kriitiliseks ja 31 on raskusastmelt oluline.
- Oleme sellesse artiklisse lisanud kõik ja ka otselingid.
XINSTALLIMINE Klõpsates ALLALAADIMISE FAILIL
- Laadige alla Restoro PC Repair Tool mis on kaasas patenteeritud tehnoloogiatega (patent olemas siin).
- Klõpsake Alusta skannimist et leida Windowsi probleeme, mis võivad arvutiprobleeme põhjustada.
- Klõpsake Parandage kõik arvuti turvalisust ja jõudlust mõjutavate probleemide lahendamiseks.
- Restoro on alla laadinud 0 lugejad sel kuul.
Käes on juba mai ja kõik vaatavad Microsofti poole, lootes, et mõned vead, millega nad on vaeva näinud, saavad lõpuks parandatud.
Oleme juba pakkunud otse allalaadimise lingid täna Windows 10 ja 11 jaoks välja antud kumulatiivsete värskenduste jaoks, kuid nüüd on aeg uuesti rääkida kriitilistest haavatavustest ja riskidest.
Sel kuul andis Redmondi tehnikahiiglane välja 38 uut plaastrit, mis on palju vähem, kui mõned inimesed ootasid vahetult pärast lihavõtteid.
Need tarkvaravärskendused käsitlevad CVE-sid:
- Microsoft Windows ja Windowsi komponendid
- .NET ja Visual Studio
- Microsoft Edge (Chromiumil põhinev)
- Microsoft Exchange Server
- Kontor ja kontorikomponendid
- Windows Hyper-V
- Windowsi autentimismeetodid
- BitLocker
- Windowsi klastri jagatud köide (CSV)
- Kaugtöölaua klient
- Windowsi võrgu failisüsteem
- NTFS
- Windowsi punkt-punkti tunneliprotokoll
Maikuuks andis Microsoft välja vaid 38 uut plaastrit, mis on siiski palju vähem, kui mõned inimesed 2023. aasta viiendal kuul ootasid.
Üks Microsofti kergemaid kuid ainult 38 värskendusega
Microsofti turbeekspertide jaoks mitte kõige kiirem, kuid ka mitte kõige kergem kuu, nii et saame vahetult enne suve veidi lõõgastuda.
Võib-olla soovite teada, et 38 uuest avaldatud CVE-st seitse on hinnatud kriitiliseks ja 31 raskusastmelt oluline.
Nagu paljud teist ilmselt juba teavad, on mai paranduste jaoks ajalooliselt alati väiksem kuu, kuid selle kuu maht on madalaim alates 2021. aasta augustist.
Tea, et üks uutest CVE-dest on avaldamise ajal loetletud aktiivse rünnaku all ja kaks on avalikult teada.
CVE | Pealkiri | Raskusaste | CVSS | Avalik | Ära kasutatud | Tüüp |
CVE-2023-29336 | Win32k Elevation of Privilege haavatavus | Tähtis | 7.8 | Ei | Jah | EoP |
CVE-2023-29325 | Windows OLE koodi kaugkäitamise haavatavus | Kriitiline | 8.1 | Jah | Ei | RCE |
CVE-2023-24932 | Turvalise alglaadimise turvafunktsiooni möödaviimise haavatavus | Tähtis | 6.7 | Jah | Ei | SFB |
CVE-2023-24955 | Microsoft SharePoint Serveri koodi kaugkäitamise haavatavus | Kriitiline | 7.2 | Ei | Ei | RCE |
CVE-2023-28283 | Windows Lightweight Directory Access Protocol (LDAP) koodi kaugkäitamise haavatavus | Kriitiline | 8.1 | Ei | Ei | RCE |
CVE-2023-29324 | Windowsi MSHTML-i platvormi privileegide tõstmise haavatavus | Kriitiline | 7.5 | Ei | Ei | EoP |
CVE-2023-24941 | Windowsi võrgu failisüsteemi koodi kaugkäitamise haavatavus | Kriitiline | 9.8 | Ei | Ei | RCE |
CVE-2023-24943 | Windows Pragmatic General Multicast (PGM) koodi kaugkäitamise haavatavus | Kriitiline | 9.8 | Ei | Ei | RCE |
CVE-2023-24903 | Windows Secure Socket Tunneling Protocol (SSTP) koodi kaugkäitamise haavatavus | Kriitiline | 8.1 | Ei | Ei | RCE |
CVE-2023-29340 | AV1 videolaiendi kaugkäitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-29341 | AV1 videolaiendi kaugkäitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-29333 | Microsoft Accessi teenuse keelamise haavatavus | Tähtis | 3.3 | Ei | Ei | DoS |
CVE-2023-29350 | Microsoft Edge (Chromiumil põhinev) õiguste suurendamise haavatavus | Tähtis | 7.5 | Ei | Ei | EoP |
CVE-2023-24953 | Microsoft Exceli koodi kaugkäitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-29344 | Microsoft Office'i koodi kaugkäitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-24954 | Microsoft SharePointi serveri teabe avalikustamise haavatavus | Tähtis | 6.5 | Ei | Ei | Info |
CVE-2023-24950 | Microsoft SharePointi serveri võltsimise haavatavus | Tähtis | 6.5 | Ei | Ei | Pettus |
CVE-2023-24881 | Microsoft Teamsi teabe avalikustamise haavatavus | Tähtis | 6.5 | Ei | Ei | Info |
CVE-2023-29335 | Microsoft Wordi turbefunktsioonist möödaviimise haavatavus | Tähtis | 7.5 | Ei | Ei | SFB |
CVE-2023-24905 | Remote Desktop Client Koodi kaugkäitamise haavatavus | Tähtis | 7.8 | Ei | Ei | RCE |
CVE-2023-28290 | Kaugtöölaua protokolli kliendi teabe avalikustamise haavatavus | Tähtis | 5.5 | Ei | Ei | Info |
CVE-2023-24942 | Kaugprotseduuri kõne käitusaegne teenuse keelamise haavatavus | Tähtis | 7.5 | Ei | Ei | DoS |
CVE-2023-24939 | Server NFS-i teenuse keelamise haavatavuse jaoks | Tähtis | 7.5 | Ei | Ei | DoS |
CVE-2023-29343 | SysInternals Sysmon Windowsi privileegide suurendamise haavatavuse jaoks | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-29338 | Visual Studio koodi teabe avalikustamise haavatavus | Tähtis | 5 | Ei | Ei | Info |
CVE-2023-24902 | Win32k Elevation of Privilege haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-24946 | Windowsi varundusteenuse õiguste tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-24948 | Windowsi Bluetoothi draiveri õiguste suurenemise haavatavus | Tähtis | 7.4 | Ei | Ei | EoP |
CVE-2023-24944 | Windowsi Bluetoothi draiveri teabe avalikustamise haavatavus | Tähtis | 6.5 | Ei | Ei | Info |
CVE-2023-24947 | Windowsi Bluetoothi draiveri koodi kaugkäitamise haavatavus | Tähtis | 8.8 | Ei | Ei | RCE |
CVE-2023-28251 | Windowsi draiverite tühistamisloendi turvafunktsiooni turvaaukude vältimine | Tähtis | 5.5 | Ei | Ei | SFB |
CVE-2023-24899 | Windowsi graafikakomponendi õiguste suurendamise haavatavus | Tähtis | 7 | Ei | Ei | EoP |
CVE-2023-24904 | Windows Installeri õiguste suurendamise haavatavus | Tähtis | 7.1 | Ei | Ei | EoP |
CVE-2023-24945 | Windows iSCSI sihtteenuse teabe avalikustamise haavatavus | Tähtis | 5.5 | Ei | Ei | Info |
CVE-2023-24949 | Windowsi kerneli privileegide tõstmise haavatavus | Tähtis | 7.8 | Ei | Ei | EoP |
CVE-2023-24901 | Windows NFS Portmapperi teabe avalikustamise haavatavus | Tähtis | 7.5 | Ei | Ei | Info |
CVE-2023-24900 | Windows NTLM-i turbetoe pakkuja teabe avalikustamise haavatavus | Tähtis | 5.9 | Ei | Ei | Info |
CVE-2023-24940 | Windows Pragmatic General Multicast (PGM) teenuse keelamise haavatavus | Tähtis | 7.5 | Ei | Ei | DoS |
CVE-2023-24898 | Windowsi SMB teenuse keelamise haavatavus | Tähtis | 7.5 | Ei | Ei | DoS |
CVE-2023-29354 | Microsoft Edge'i (Chromiumi-põhine) turvafunktsioonist möödaviimise haavatavus | Mõõdukas | 4.7 | Ei | Ei | SFB |
CVE-2023-2459 * | Chromium: CVE-2023-2459 Sobimatu rakendamine jaotises Prompts | Keskmine | Ei kehti | Ei | Ei | RCE |
CVE-2023-2460 * | Chromium: CVE-2023-2460 Laienduste ebausaldusväärse sisendi ebapiisav valideerimine | Keskmine | Ei kehti | Ei | Ei | RCE |
CVE-2023-2462 * | Chromium: CVE-2023-2462 Sobimatu rakendamine jaotises Prompts | Keskmine | Ei kehti | Ei | Ei | RCE |
CVE-2023-2463 * | Chromium: CVE-2023-2463 sobimatu rakendamine täisekraanirežiimis | Keskmine | Ei kehti | Ei | Ei | RCE |
CVE-2023-2464 * | Chromium: CVE-2023-2464 sobimatu rakendamine rakenduses PictureInPicture | Keskmine | Ei kehti | Ei | Ei | RCE |
CVE-2023-2465 * | Chromium: CVE-2023-2465 sobimatu rakendamine CORSis | Keskmine | Ei kehti | Ei | Ei | RCE |
CVE-2023-2466 * | Chromium: CVE-2023-2466 Sobimatu rakendamine jaotises Prompts | Madal | Ei kehti | Ei | Ei | RCE |
CVE-2023-2467 * | Chromium: CVE-2023-2467 Sobimatu rakendamine jaotises Prompts | Madal | Ei kehti | Ei | Ei | RCE |
CVE-2023-2468 * | Chromium: CVE-2023-2468 sobimatu rakendamine rakenduses PictureInPicture | Madal | Ei kehti | Ei | Ei | RCE |
Vaatame lähemalt CVE-2023-29336, kuna see on üks viga, mis avaldamise ajal on aktiivse rünnaku all.
Seetõttu peate minema tagasi eelmise aasta maikuusse, enne kui leiate kuu, kus aktiivse rünnaku all ei olnud vähemalt üht Microsofti viga.
Tegelikult kombineeritakse seda tüüpi privileegide eskaleerimist pahavara levitamiseks tavaliselt koodikäivitusveaga, seega soovitame olla ettevaatlik.
Eksperdi nõuanne:
SPONSEERITUD
Mõnda arvutiprobleemi on raske lahendada, eriti kui tegemist on rikutud hoidlate või puuduvate Windowsi failidega. Kui teil on probleeme vea parandamisega, võib teie süsteem olla osaliselt katki.
Soovitame installida Restoro – tööriista, mis skannib teie masina ja tuvastab vea.
Kliki siia allalaadimiseks ja parandamise alustamiseks.
Liikudes edasi CVE-2023-29325, saame teada, et kuigi pealkiri ütleb selle vea kohta OLE, on tegelik komponent, mille pärast muretseda, Outlook.
Pange tähele, et see haavatavus võimaldab ründajal käivitada mõjutatud süsteemis oma koodi, saates spetsiaalselt koostatud RTF-meili.
The Eelvaatepaan on ründevektor, nii et sihtmärk ei pea isegi loodud sõnumit lugema ja kuigi Outlook on tõenäolisem ärakasutamise vektor, mõjutab see ka teisi Office'i rakendusi.
Microsoft mainis, et see on üks avalikult teadaolevaid sel kuul parandatud vigu ja seda on Twitteris laialdaselt arutatud.
CVE-2023-24941 sellele on antud CVSS 9.8 ja see võimaldab kaug-autentimata ründajal käivitada mõjutatud süsteemis kõrgendatud õigustega suvalist koodi.
Ja halvim osa on see, et kasutaja sekkumine pole vajalik. Veel üks huvitav asi selle haavatavuse juures on see, et see on olemas NFS-i versioonis 4.1, kuid mitte versioonides NFSv2.0 või NFSv3.0.
Võite olla kindel, et saate seda viga leevendada eelmisele versioonile üleminekuga, kuid Microsoft hoiatab, et te ei tohiks seda leevendust kasutada, kui teil pole CVE-2022-26937 2022. aasta maikuu plaaster paigaldatud.
Järelejäänud kriitilise reitinguga plaastreid jälgides on Pragmatic General Multicastis (PGM) veel üks CVSS 9.8 viga, mis näeb välja identne eelmisel kuul parandatud PGM-i veaga.
Oluline on teada, et see võib viidata ebaõnnestunud paigale või tõenäolisemalt laiale rünnakupinnale PGM-is, mida alles hakatakse uurima.
Samuti on paigad LDAP- ja SSTP-protokolli kriitilise reitinguga vigade jaoks ning intrigeeriv viga MSHTML-is, mis võib võimaldada kaugründajal administraatoriõigusteni jõuda.
Redmondi tehnoloogiahiiglane ei anna siin üksikasju, kuid nad märgivad, et teatud tasemed on vajalikud.
Järgmine plaastri teisipäeva avaldamine toimub 10. mail, nii et ärge laske praeguse olukorraga liiga rahule jääda, sest see võib muutuda varem, kui arvate.
Kas see artikkel oli teile kasulik? Jagage oma arvamust allolevas kommentaaride jaotises.