- Ei niin kiireinen kuukausi Microsoft Patch Tuesday -julkaisulle, jossa on 38 CVE: tä.
- Kaikista CVE: stä seitsemän on luokiteltu kriittisiksi ja 31 on luokiteltu Tärkeäksi vakavuudeltaan.
- Olemme sisällyttäneet kaikki tähän artikkeliin sekä suorat linkit.
XASENNA NAPSAUTTAMALLA LATAA TIEDOSTOA
- Lataa Restoro PC Repair Tool joka tulee Patented Technologiesin mukana (patentti saatavilla tässä).
- Klikkaus Aloita skannaus löytääksesi Windows-ongelmia, jotka voivat aiheuttaa tietokoneongelmia.
- Klikkaus Korjaa kaikki korjataksesi tietokoneesi turvallisuuteen ja suorituskykyyn vaikuttavia ongelmia.
- Restoron on ladannut 0 lukijat tässä kuussa.
On jo toukokuu ja kaikki katsovat Microsoftia kohti toivoen, että jotkut heidän kamppailemistaan puutteista saadaan vihdoin korjattua.
Olemme jo toimittaneet suorat latauslinkit tänään julkaistuille kumulatiivisille päivityksille Windows 10:lle ja 11:lle, mutta nyt on aika puhua jälleen kriittisistä haavoittuvuuksista ja altistumisesta.
Tässä kuussa Redmondin teknologiajätti julkaisi 38 uutta korjaustiedostoa, mikä on paljon vähemmän kuin jotkut ihmiset odottivat heti pääsiäisen jälkeen.
Nämä ohjelmistopäivitykset koskevat CVE: itä seuraavissa maissa:
- Microsoft Windows ja Windows-komponentit
- .NET ja Visual Studio
- Microsoft Edge (Chromium-pohjainen)
- Microsoft Exchange Server
- Toimisto ja toimistokomponentit
- Windows Hyper-V
- Windowsin todennusmenetelmät
- BitLocker
- Windows Cluster Shared Volume (CSV)
- Remote Desktop Client
- Windowsin verkkotiedostojärjestelmä
- NTFS
- Windowsin pisteestä pisteeseen tunnelointiprotokolla
Toukokuussa Microsoft julkaisi vain 38 uutta korjaustiedostoa, mikä on silti paljon vähemmän kuin jotkut odottivat vuoden 2023 viidennelle kuukaudelle.
Yksi Microsoftin kevyimmistä kuukausista vain 38 päivityksellä
Ei kiireisin, mutta ei myöskään kevyin kuukausi Microsoftin tietoturva-asiantuntijoille, joten voimme rentoutua hieman ennen kesää.
Saatat haluta tietää, että 38 julkaistusta uudesta CVE: stä seitsemän on luokiteltu kriittisiksi ja 31 on luokiteltu Tärkeäksi vakavuudeltaan.
Kuten monet teistä luultavasti jo tietävät, toukokuu on aina historiallisesti pienempi korjauskuukausi, mutta tämän kuukauden määrä on pienin sitten elokuun 2021.
Tiedä, että yksi uusista CVE: istä on listattu aktiivisen hyökkäyksen kohteena ja kaksi on listattu julkisesti tunnetuksi julkaisuhetkellä.
CVE | Otsikko | Vakavuus | CVSS | Julkinen | Hyödynnetty | Tyyppi |
CVE-2023-29336 | Win32k Elevation of Privilege -haavoittuvuus | Tärkeä | 7.8 | Ei | Joo | EoP |
CVE-2023-29325 | Windows OLE: n koodin etäsuorittamisen haavoittuvuus | Kriittinen | 8.1 | Joo | Ei | RCE |
CVE-2023-24932 | Secure Boot Security Feature Bypass -haavoittuvuus | Tärkeä | 6.7 | Joo | Ei | SFB |
CVE-2023-24955 | Microsoft SharePoint Server -koodin etäsuorittamisen haavoittuvuus | Kriittinen | 7.2 | Ei | Ei | RCE |
CVE-2023-28283 | Windows Lightweight Directory Access Protocol (LDAP) -koodin etäsuorittamisen haavoittuvuus | Kriittinen | 8.1 | Ei | Ei | RCE |
CVE-2023-29324 | Windows MSHTML Platform Elevation of Privilege -haavoittuvuus | Kriittinen | 7.5 | Ei | Ei | EoP |
CVE-2023-24941 | Windowsin verkkotiedostojärjestelmän koodin etäsuorittamisen haavoittuvuus | Kriittinen | 9.8 | Ei | Ei | RCE |
CVE-2023-24943 | Windows Pragmatic General Multicast (PGM) -koodin etäsuorittamisen haavoittuvuus | Kriittinen | 9.8 | Ei | Ei | RCE |
CVE-2023-24903 | Windowsin Secure Socket Tunneling Protocol (SSTP) -koodin etäsuorittamisen haavoittuvuus | Kriittinen | 8.1 | Ei | Ei | RCE |
CVE-2023-29340 | AV1 Video Extension Remote Code Extension -haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | RCE |
CVE-2023-29341 | AV1 Video Extension Remote Code Extension -haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | RCE |
CVE-2023-29333 | Microsoft Accessin palvelunestohaavoittuvuus | Tärkeä | 3.3 | Ei | Ei | DoS |
CVE-2023-29350 | Microsoft Edge (Chromium-pohjainen) Elevation of Privilege -haavoittuvuus | Tärkeä | 7.5 | Ei | Ei | EoP |
CVE-2023-24953 | Microsoft Excelin koodin etäsuorittamisen haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | RCE |
CVE-2023-29344 | Microsoft Officen koodin etäsuorittamisen haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | RCE |
CVE-2023-24954 | Microsoft SharePoint Serverin tietojen paljastamisen haavoittuvuus | Tärkeä | 6.5 | Ei | Ei | Tiedot |
CVE-2023-24950 | Microsoft SharePoint Server -huijaushaavoittuvuus | Tärkeä | 6.5 | Ei | Ei | Huijausta |
CVE-2023-24881 | Microsoft Teamsin tietojen paljastamisen haavoittuvuus | Tärkeä | 6.5 | Ei | Ei | Tiedot |
CVE-2023-29335 | Microsoft Wordin suojausominaisuuden ohitusheikkous | Tärkeä | 7.5 | Ei | Ei | SFB |
CVE-2023-24905 | Remote Desktop Client koodin etäsuorittamisen haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | RCE |
CVE-2023-28290 | Remote Desktop Protocol Client -tietojen paljastamisen haavoittuvuus | Tärkeä | 5.5 | Ei | Ei | Tiedot |
CVE-2023-24942 | Remote Procedure Call Runtime Denial of Service -haavoittuvuus | Tärkeä | 7.5 | Ei | Ei | DoS |
CVE-2023-24939 | Palvelin NFS-palvelunestohaavoittuvuuden varalta | Tärkeä | 7.5 | Ei | Ei | DoS |
CVE-2023-29343 | SysInternals Sysmon for Windows Elevation of Privilege -haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-29338 | Visual Studio Coden tietojen paljastamisen haavoittuvuus | Tärkeä | 5 | Ei | Ei | Tiedot |
CVE-2023-24902 | Win32k Elevation of Privilege -haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-24946 | Windows Backup Service Elevation of Privilege -haavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-24948 | Windowsin Bluetooth-ohjain Elevation of Privilege -haavoittuvuus | Tärkeä | 7.4 | Ei | Ei | EoP |
CVE-2023-24944 | Windowsin Bluetooth-ohjaimen tietojen paljastamisen haavoittuvuus | Tärkeä | 6.5 | Ei | Ei | Tiedot |
CVE-2023-24947 | Windowsin Bluetooth-ohjaimen koodin etäsuorittamisen haavoittuvuus | Tärkeä | 8.8 | Ei | Ei | RCE |
CVE-2023-28251 | Windowsin ohjainten peruutusluettelon suojausominaisuuden ohitushaavoittuvuus | Tärkeä | 5.5 | Ei | Ei | SFB |
CVE-2023-24899 | Windows Graphics Component Elevation of Privilege -haavoittuvuus | Tärkeä | 7 | Ei | Ei | EoP |
CVE-2023-24904 | Windows Installer Elevation of Privilege -haavoittuvuus | Tärkeä | 7.1 | Ei | Ei | EoP |
CVE-2023-24945 | Windowsin iSCSI-kohdepalvelun tietojen paljastamisen haavoittuvuus | Tärkeä | 5.5 | Ei | Ei | Tiedot |
CVE-2023-24949 | Windows-ytimen käyttöoikeuksien korotushaavoittuvuus | Tärkeä | 7.8 | Ei | Ei | EoP |
CVE-2023-24901 | Windows NFS Portmapperin tietojen paljastamisen haavoittuvuus | Tärkeä | 7.5 | Ei | Ei | Tiedot |
CVE-2023-24900 | Windows NTLM -tietoturvatuen tarjoajan tietojen paljastamisen haavoittuvuus | Tärkeä | 5.9 | Ei | Ei | Tiedot |
CVE-2023-24940 | Windows Pragmatic General Multicast (PGM) -palvelunestohaavoittuvuus | Tärkeä | 7.5 | Ei | Ei | DoS |
CVE-2023-24898 | Windows SMB: n palvelunestohaavoittuvuus | Tärkeä | 7.5 | Ei | Ei | DoS |
CVE-2023-29354 | Microsoft Edgen (Chromium-pohjainen) suojausominaisuuden ohitushaavoittuvuus | Kohtalainen | 4.7 | Ei | Ei | SFB |
CVE-2023-2459 * | Chromium: CVE-2023-2459 Sopimaton toteutus kehotteissa | Keskikokoinen | Ei käytössä | Ei | Ei | RCE |
CVE-2023-2460 * | Chromium: CVE-2023-2460 Laajennusten epäluotettavan syötteen validointi riittämätön | Keskikokoinen | Ei käytössä | Ei | Ei | RCE |
CVE-2023-2462 * | Chromium: CVE-2023-2462 Sopimaton toteutus kehotteissa | Keskikokoinen | Ei käytössä | Ei | Ei | RCE |
CVE-2023-2463 * | Chromium: CVE-2023-2463 Sopimaton toteutus koko näytön tilassa | Keskikokoinen | Ei käytössä | Ei | Ei | RCE |
CVE-2023-2464 * | Chromium: CVE-2023-2464 Sopimaton toteutus PictureInPicturessa | Keskikokoinen | Ei käytössä | Ei | Ei | RCE |
CVE-2023-2465 * | Chromium: CVE-2023-2465 Sopimaton toteutus CORSissa | Keskikokoinen | Ei käytössä | Ei | Ei | RCE |
CVE-2023-2466 * | Chromium: CVE-2023-2466 Sopimaton toteutus kehotteissa | Matala | Ei käytössä | Ei | Ei | RCE |
CVE-2023-2467 * | Chromium: CVE-2023-2467 Sopimaton toteutus kehotteissa | Matala | Ei käytössä | Ei | Ei | RCE |
CVE-2023-2468 * | Chromium: CVE-2023-2468 Sopimaton toteutus PictureInPicturessa | Matala | Ei käytössä | Ei | Ei | RCE |
Katsotaanpa tarkemmin CVE-2023-29336, koska se on yksi bugi, joka on listattu olevan aktiivisen hyökkäyksen kohteena julkaisuhetkellä.
Tästä syystä sinun on palattava viime vuoden toukokuuhun, ennen kuin löydät kuukauden, jossa ei ollut vähintään yhtä Microsoftin bugia aktiivisen hyökkäyksen kohteena.
Itse asiassa tämäntyyppinen oikeuksien eskalointi yhdistetään yleensä koodin suoritusvirheeseen haittaohjelmien levittämiseksi, joten suosittelemme varovaisuutta.
Asiantuntijan vinkki:
Sponsoroitu
Joitakin PC-ongelmia on vaikea ratkaista, varsinkin kun kyse on vioittuneista arkistoista tai puuttuvista Windows-tiedostoista. Jos sinulla on ongelmia virheen korjaamisessa, järjestelmäsi voi olla osittain rikki.
Suosittelemme asentamaan Restoron, työkalun, joka skannaa koneesi ja tunnistaa vian.
Klikkaa tästä ladataksesi ja aloittaaksesi korjaamisen.
Siirrytään kohtaan CVE-2023-29325, opimme, että vaikka otsikko sanoo OLE, kun kyse on tästä bugista, todellinen huolenaihe on Outlook.
Huomaa, että tämän haavoittuvuuden avulla hyökkääjä voi suorittaa koodinsa kyseisessä järjestelmässä lähettämällä erityisesti muodostetun RTF-sähköpostin.
The Esikatseluikkuna on hyökkäysvektori, joten kohteen ei tarvitse edes lukea muotoiltua viestiä, ja vaikka Outlook on todennäköisempi hyväksikäyttövektori, se vaikuttaa myös muihin Office-sovelluksiin.
Microsoft mainitsi, että tämä on yksi julkisesti tunnetuista bugeista, jotka on korjattu tässä kuussa, ja siitä on keskusteltu laajasti Twitterissä.
CVE-2023-24941 on saanut CVSS 9.8:n ja sallii todentamattoman etähyökkääjän suorittaa mielivaltaisen koodin kyseisessä järjestelmässä korotetuilla oikeuksilla.
Ja pahinta on, että käyttäjän toimia ei vaadita. Toinen mielenkiintoinen asia tässä haavoittuvuudessa on se, että se on olemassa NFS-versiossa 4.1, mutta ei versiossa NFSv2.0 tai NFSv3.0.
Voit olla varma, että voit lieventää tätä virhettä päivittämällä aiempaan versioon, mutta Microsoft varoittaa, että sinun ei tule käyttää tätä lievennystä, ellei sinulla ole CVE-2022-26937 korjaustiedosto toukokuusta 2022 asennettuna.
Tarkasteltaessa jäljellä olevia Critical-luokiteltuja korjaustiedostoja, Pragmatic General Multicastissa (PGM) on toinen CVSS 9.8 -virhe, joka näyttää samalta kuin viime kuussa korjattu PGM-virhe.
On tärkeää tietää, että tämä voi viitata epäonnistuneeseen korjaustiedostoon tai, todennäköisemmin, laajaan hyökkäyspintaan PGM: ssä, jota vasta aletaan tutkia.
Myös LDAP- ja SSTP-protokollien kriittisille virheille on korjaustiedostoja ja MSHTML: ssä on kiehtova bugi, jonka avulla etähyökkääjä voi saada järjestelmänvalvojan oikeudet.
Redmondin teknologiajätti ei tarjoa tässä yksityiskohtia, mutta he huomauttavat, että tietyt oikeudet vaaditaan.
Seuraava korjaustiedoston tiistai julkaistaan 10. toukokuuta, joten älä ole liian tyytyväinen nykyiseen tilanteeseen, sillä se voi muuttua nopeammin kuin uskotkaan.
Oliko tästä artikkelista sinulle apua? Jaa mielipiteesi alla olevassa kommenttiosiossa.