- Jos et tiennyt, Microsoft on julkaissut maaliskuun 2023 tietoturvapäivityserän.
- Tässä kuussa teknologiajätti korjasi yhteensä 74 haavoittuvuutta, yksi vähemmän kuin viime kuussa.
- 75:stä, kuusi on luokiteltu kriittiseksi, 67 on luokiteltu tärkeäksi ja vain yksi on kohtalainen.
Kevät on virallisesti täällä, mutta kaikki ei johdu kukista ja kaniinista. Jotkut odottavat innokkaasti Microsoftin korjaustiedoston tiistaina julkaisemista.
Ja kuten tiedät, on kuukauden toinen tiistai, mikä tarkoittaa, että Windows-käyttäjät etsivät kohti teknologiajättiä toivoen, että jotkut heidän kamppailemistaan puutteista vihdoin selviävät korjattu.
Olemme jo ottaneet vapauden tarjota suorat latauslinkit tänään julkaistuille kumulatiivisille päivityksille Windows 7:lle, 8.1:lle, 10:lle ja 11:lle, mutta nyt on aika puhua uudelleen CVE: stä.
Maaliskuussa Microsoft julkaisi 74 uutta korjaustiedostoa, yksi vähemmän kuin viime kuussa, mikä on edelleen enemmän kuin jotkut odottivat vuoden 2023 kolmannelta kuukaudelta.
Nämä ohjelmistopäivitykset koskevat CVE: itä seuraavissa maissa:
- Windows ja Windows-komponentit
- Toimisto ja toimistokomponentit
- Exchange-palvelin
- .NET Core ja Visual Studio Code
- 3D Builder ja Print 3D
- Microsoft Azure ja Dynamics 365
- Defender for IoT ja haittaohjelmien suojausmoottori
- Microsoft Edge (Chromium-pohjainen)
Haluat luultavasti tietää asiasta lisää, joten sukeltakaamme siihen ja katsotaan, mistä tässä kuussa on kyse.
74 uutta korjaustiedostoa on julkaistu vakavien tietoturvaongelmien korjaamiseksi
Sanotaan vaikka, että helmikuu ei ollut kaukana kiireisestä kuukausi Microsoftille, ja silti he onnistuivat julkaisemaan yhteensä 75 päivitystä.
Näyttää kuitenkin siltä, että tilanne ei ole paranemassa, koska teknologiajätti julkaisi vain yhden päivityksen vähemmän tässä kuussa, yhteensä 74.
Muista, että kaikista tänään julkaistuista korjaustiedostoista kuusi on luokiteltu kriittisiksi, 67 on luokiteltu tärkeäksi ja vain yksi on luokiteltu vakavuuden osalta kohtalaiseksi.
Muista lisäksi, että tämä on yksi suurimmista Microsoftin maaliskuun julkaisun volyymeista pitkään aikaan.
Meidän on sanottava, että on hieman epätavallista nähdä puolet Patch Tuesday -julkaisun osoitteen etäkoodin suorittamisen (RCE) bugeista.
On tärkeää tietää, että kaksi uusista CVE: istä on listattu aktiivisen hyökkäyksen kohteena julkaisuhetkellä ja yksi niistä on myös listattu julkisesti tunnetuiksi.
Tästä huolimatta katsotaanpa tarkemmin joitain tämän kuun mielenkiintoisempia päivityksiä, alkaen aktiivisen hyökkäyksen kohteena olevista virheistä.
CVE | Otsikko | Vakavuus | CVSS | Julkinen | Hyödynnetty | Tyyppi |
CVE-2023-23397 | Microsoft Outlook Elevation of Privilege -haavoittuvuus | Tärkeä | 9.1 | Ei | Joo | Huijausta |
CVE-2023-24880 | Windows SmartScreen -suojausominaisuuden ohitushaavoittuvuus | Kohtalainen | 5.4 | Joo | Joo | SFB |
CVE-2023-23392 | HTTP-protokollapinon koodin etäsuorittamisen haavoittuvuus | Kriittinen | 9.8 | Ei | Ei | RCE |
CVE-2023-23415 | Internet Control Message Protocol (ICMP) -koodin etäsuorittamisen haavoittuvuus | Kriittinen | 9.8 | Ei | Ei | RCE |
CVE-2023-21708 | Remote Procedure Call Runtime Remote Code Execution haavoittuvuus | Kriittinen | 9.8 | Ei | Ei | RCE |
CVE-2023-23416 | Windows Cryptographic Services -koodin etäsuorittamisen haavoittuvuus | Kriittinen | 8.4 | Ei | Ei | RCE |
CVE-2023-23411 | Windows Hyper-V: n palvelunestohaavoittuvuus | Kriittinen | 6.5 | Ei | Ei | DoS |
CVE-2023-23404 | Windows Point-to-Point Tunneling Protocol -koodin etäsuorittamisen haavoittuvuus | Kriittinen | 8.1 | Ei | Ei | RCE |
CVE-2023-1017 * | CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability | Kriittinen | 8.8 | Ei | Ei | EoP |
CVE-2023-1018 * | CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability | Kriittinen | 8.8 | Ei | Ei | EoP |
CVE-2023-23394 | Client Server Run-Time Subsystem (CSRSS) -tietojen paljastamisen haavoittuvuus | Tärkeä | 5.5 | Ei | Ei | Tiedot |
CVE-2023-23409 | Client Server Run-Time Subsystem (CSRSS) -tietojen paljastamisen haavoittuvuus | Tärkeä | 5.5 | Ei | Ei | Tiedot |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Paikallinen kloonipohjainen tietojen suodatus ei-paikallisilla siirroilla | Tärkeä | 5.5 | Ei | Ei | Tiedot |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git for Windows Installer Elevation of Privilege -haavoittuvuus | Tärkeä | 7.2 | Ei | Ei | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git for Windows koodin etäsuorittamisen haavoittuvuus | Tärkeä | 8.6 | Ei | Ei | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Git-polun läpikulkuhaavoittuvuus | Tärkeä | 6.2 | Ei | Ei | EoP |
CVE-2023-23389 | Microsoft Defender Elevation of Privilege -haavoittuvuus | Tärkeä | 6.3 | Ei | Ei | EoP |
CVE-2023-24892 | Microsoft Edgen (Chromium-pohjainen) Webview2-huijaushaavoittuvuus | Tärkeä | 7.1 | Ei | Ei | Huijausta |
CVE-2023-24919 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting haavoittuvuus | Tärkeä | 5.4 | Ei | Ei | XSS |
CVE-2023-24879 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting haavoittuvuus | Tärkeä | 5.4 | Ei | Ei | XSS |
CVE-2023-24920 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting haavoittuvuus | Tärkeä | 5.4 | Ei | Ei | XSS |
CVE-2023-24891 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting haavoittuvuus | Tärkeä | 5.4 | Ei | Ei | XSS |
CVE-2023-24921 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting haavoittuvuus | Tärkeä | 4.1 | Ei | Ei | XSS |
CVE-2023-24922 | Microsoft Dynamics 365:n tietojen paljastamisen haavoittuvuus | Tärkeä | 6.5 | Ei | Ei | Tiedot |
CVE-2023-23396 | Microsoft Excelin palvelunestohaavoittuvuus | Tärkeä | 5.5 | Ei | Ei | DoS |
CVE-2023-23399 | Microsoft Excelin koodin etäsuorittamisen haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | RCE |
CVE-2023-23398 | Microsoft Excelin suojausominaisuuden ohitushaavoittuvuus | Tärkeä | 7.1 | Ei | Ei | SFB |
CVE-2023-24923 | Microsoft OneDrive for Android -tietojen paljastamisen haavoittuvuus | Tärkeä | 5.5 | Ei | Ei | Tiedot |
CVE-2023-24882 | Microsoft OneDrive for Android -tietojen paljastamisen haavoittuvuus | Tärkeä | 5.5 | Ei | Ei | Tiedot |
CVE-2023-24890 | Microsoft OneDrive for iOS -tietoturvaominaisuuden ohitushaavoittuvuus | Tärkeä | 4.3 | Ei | Ei | SFB |
CVE-2023-24930 | Microsoft OneDrive for MacOS Elevation of Privilege -haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-24864 | Microsoft PostScript- ja PCL6-luokan tulostinohjain Elevation of Privilege -haavoittuvuus | Tärkeä | 8.8 | Ei | Ei | EoP |
CVE-2023-24856 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen tietojen paljastamisen haavoittuvuus | Tärkeä | 6.5 | Ei | Ei | Tiedot |
CVE-2023-24857 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen tietojen paljastamisen haavoittuvuus | Tärkeä | 6.5 | Ei | Ei | Tiedot |
CVE-2023-24858 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen tietojen paljastamisen haavoittuvuus | Tärkeä | 6.5 | Ei | Ei | Tiedot |
CVE-2023-24863 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen tietojen paljastamisen haavoittuvuus | Tärkeä | 6.5 | Ei | Ei | Tiedot |
CVE-2023-24865 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen tietojen paljastamisen haavoittuvuus | Tärkeä | 6.5 | Ei | Ei | Tiedot |
CVE-2023-24866 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen tietojen paljastamisen haavoittuvuus | Tärkeä | 6.5 | Ei | Ei | Tiedot |
CVE-2023-24906 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen tietojen paljastamisen haavoittuvuus | Tärkeä | 6.5 | Ei | Ei | Tiedot |
CVE-2023-24870 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen tietojen paljastamisen haavoittuvuus | Tärkeä | 6.5 | Ei | Ei | Tiedot |
CVE-2023-24911 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen tietojen paljastamisen haavoittuvuus | Tärkeä | 6.5 | Ei | Ei | Tiedot |
CVE-2023-23403 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen koodin etäsuorittamisen haavoittuvuus | Tärkeä | 8.8 | Ei | Ei | RCE |
CVE-2023-23406 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen koodin etäsuorittamisen haavoittuvuus | Tärkeä | 8.8 | Ei | Ei | RCE |
CVE-2023-23413 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen koodin etäsuorittamisen haavoittuvuus | Tärkeä | 8.8 | Ei | Ei | RCE |
CVE-2023-24867 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen koodin etäsuorittamisen haavoittuvuus | Tärkeä | 8.8 | Ei | Ei | RCE |
CVE-2023-24907 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen koodin etäsuorittamisen haavoittuvuus | Tärkeä | 8.8 | Ei | Ei | RCE |
CVE-2023-24868 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen koodin etäsuorittamisen haavoittuvuus | Tärkeä | 8.8 | Ei | Ei | RCE |
CVE-2023-24909 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen koodin etäsuorittamisen haavoittuvuus | Tärkeä | 8.8 | Ei | Ei | RCE |
CVE-2023-24872 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen koodin etäsuorittamisen haavoittuvuus | Tärkeä | 8.8 | Ei | Ei | RCE |
CVE-2023-24913 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen koodin etäsuorittamisen haavoittuvuus | Tärkeä | 8.8 | Ei | Ei | RCE |
CVE-2023-24876 | Microsoft PostScript- ja PCL6-luokan tulostinohjaimen koodin etäsuorittamisen haavoittuvuus | Tärkeä | 8.8 | Ei | Ei | RCE |
CVE-2023-23391 | Office for Android -huijaushaavoittuvuus | Tärkeä | 5.5 | Ei | Ei | Huijausta |
CVE-2023-23405 | Remote Procedure Call Runtime Remote Code Execution haavoittuvuus | Tärkeä | 8.1 | Ei | Ei | RCE |
CVE-2023-24908 | Remote Procedure Call Runtime Remote Code Execution haavoittuvuus | Tärkeä | 8.1 | Ei | Ei | RCE |
CVE-2023-24869 | Remote Procedure Call Runtime Remote Code Execution haavoittuvuus | Tärkeä | 8.1 | Ei | Ei | RCE |
CVE-2023-23383 | Service Fabric Explorerin huijaushaavoittuvuus | Tärkeä | 8.2 | Ei | Ei | Huijausta |
CVE-2023-23395 | SharePoint Open Redirect -haavoittuvuus | Tärkeä | 3.1 | Ei | Ei | Huijausta |
CVE-2023-23412 | Windows-tilit Picture Elevation of Privilege -haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-23388 | Windowsin Bluetooth-ohjain Elevation of Privilege -haavoittuvuus | Tärkeä | 8.8 | Ei | Ei | EoP |
CVE-2023-24871 | Windowsin Bluetooth-palvelun koodin etäsuorittamisen haavoittuvuus | Tärkeä | 8.8 | Ei | Ei | RCE |
CVE-2023-23393 | Windows BrokerInfrastructure Service Elevation of Privilege -haavoittuvuus | Tärkeä | 7 | Ei | Ei | EoP |
CVE-2023-23400 | Windowsin DNS-palvelimen koodin etäsuorittamisen haavoittuvuus | Tärkeä | 7.2 | Ei | Ei | RCE |
CVE-2023-24910 | Windows Graphics Component Elevation of Privilege -haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-24861 | Windows Graphics Component Elevation of Privilege -haavoittuvuus | Tärkeä | 7 | Ei | Ei | EoP |
CVE-2023-23410 | Windows HTTP.sys Elevation of Privilege -haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-24859 | Windows Internet Key Exchange (IKE) -laajennuksen palvelunestohaavoittuvuus | Tärkeä | 7.5 | Ei | Ei | DoS |
CVE-2023-23420 | Windows-ytimen käyttöoikeuksien korotushaavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-23421 | Windows-ytimen käyttöoikeuksien korotushaavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-23422 | Windows-ytimen käyttöoikeuksien korotushaavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-23423 | Windows-ytimen käyttöoikeuksien korotushaavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-23401 | Windows Median koodin etäsuorittamisen haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | RCE |
CVE-2023-23402 | Windows Median koodin etäsuorittamisen haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | RCE |
CVE-2023-23417 | Windows Partition Management -ohjain Elevation of Privilege -haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-23385 | Windows Point-to-Point Protocol over Ethernet (PPPoE) Elevation of Privilege -haavoittuvuus | Tärkeä | 7 | Ei | Ei | EoP |
CVE-2023-23407 | Windows Point-to-Point Protocol over Ethernet (PPPoE) koodin etäsuorittamisen haavoittuvuus | Tärkeä | 7.1 | Ei | Ei | RCE |
CVE-2023-23414 | Windows Point-to-Point Protocol over Ethernet (PPPoE) koodin etäsuorittamisen haavoittuvuus | Tärkeä | 7.1 | Ei | Ei | RCE |
CVE-2023-23418 | Windowsin Resilient File System (ReFS) Elevation of Privilege -haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-23419 | Windowsin Resilient File System (ReFS) Elevation of Privilege -haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-24862 | Windowsin suojatun kanavan palvelunestohaavoittuvuus | Tärkeä | 5.5 | Ei | Ei | DoS |
CVE-2023-23408 | Azure Apache Ambari -huijaushaavoittuvuus | Tärkeä | 4.5 | Ei | Ei | Huijausta |
Asiantuntijan vinkki:
Sponsoroitu
Joitakin PC-ongelmia on vaikea ratkaista, varsinkin kun kyse on vioittuneista arkistoista tai puuttuvista Windows-tiedostoista. Jos sinulla on ongelmia virheen korjaamisessa, järjestelmäsi voi olla osittain rikki.
Suosittelemme asentamaan Restoron, työkalun, joka skannaa koneesi ja tunnistaa vian.
Klikkaa tästä ladataksesi ja aloittaaksesi korjaamisen.
Katsotaanpa CVE-2023-23397 yhden sekunnin ajan. Vaikka teknisesti huijausvirhe, asiantuntijat pitävät tämän haavoittuvuuden seurauksena todennuksen ohitusta.
Siten se mahdollistaa todentamattoman etähyökkääjän pääsyn käyttäjän Net-NTLMv2-tiivisteeseen vain lähettämällä erityisellä tavalla muodostetun sähköpostin kyseiseen järjestelmään.
CVE-2023-23392 voi itse asiassa sallia todentamattoman etähyökkääjän suorittaa koodia järjestelmätasolla ilman käyttäjän toimia.
Tiedä, että yhdistelmä tekee tästä viasta madotettavan, ainakin järjestelmien kautta, jotka täyttävät kohdevaatimukset, ja kohdejärjestelmässä on oltava HTTP/3 käytössä ja asetettu käyttämään puskuroitua I/O: ta.
RPC Runtimessa on CVSS 9.8 -virhe, jolla on myös madotuspotentiaalia. Tästä huolimatta, toisin kuin ICMP, on hyvä idea estää RPC-liikenne (erityisesti TCP-portti 135) kehällä.
Lisäksi tässä kuussa on olemassa melkoinen määrä Elevation of Privilege (EoP) -virheitä, jotka saavat korjauksia, ja useimmat niistä vaativat hyökkääjän suorittamaan koodinsa kohteessa oikeuksien laajentamiseksi.
Siirtyen tässä kuussa korjattuihin tietojen paljastamisen haavoittuvuuksiin, suurin osa yksinkertaisesti johtaa tietovuotojin, jotka koostuvat määrittelemättömästä muistisisällöstä.
Pari poikkeusta kuitenkin löytyy. Microsoft Dynamics 365:n virhe saattaa vuotaa monisanaisen virheilmoituksen, jota hyökkääjät voivat käyttää haitallisten hyötykuormien luomiseen.
Ja kaksi OneDrive for Android -virhettä voivat vuotaa tiettyjä Android/paikallisia URI: ita, joita OneDrive voi käyttää.
Jälleen kerran, sinun on todennäköisesti hankittava tämä korjaustiedosto Google Play Kaupasta, jos et ole määrittänyt automaattisia sovelluspäivityksiä.
Meidän on huomautettava, että tässä kuussa on julkaistu kolme muuta DoS-korjausta. Windows Secure Channelin tai Internet Key Exchange (IKE) -laajennuksen korjauksista ei ole lisätietoja.
Tässä mielessä voimme odottaa näiden virheiden onnistuneen hyödyntämisen häiritsevän todennusprosesseja, joten muista pitää se aina mielessä.
Voit vapaasti tarkistaa jokaisen yksittäisen CVE: n ja saada lisätietoja siitä, mitä se tarkoittaa, miten se ilmenee ja mitä skenaarioita haitalliset kolmannet osapuolet voivat käyttää hyväkseen niitä.
Oletko löytänyt muita ongelmia tämän kuun tietoturvapäivitysten asentamisen jälkeen? Jaa kokemuksesi kanssamme alla olevassa kommenttiosassa.