- Ako niste znali, Microsoft je izdao paket sigurnosnih ažuriranja za ožujak 2023.
- Ovaj je mjesec tehnološki div riješio ukupno 74 ranjivosti, jednu manje nego prošli mjesec.
- Od njih 75, šest ih je ocijenjeno kritičnim, 67 ih je ocijenjeno važnim, a samo je jedan ocijenjeno umjerenim.
Proljeće je službeno stiglo, ali nije sve samo na cvijeću i zečićima. Postoje oni koji željno iščekuju Microsoftov Patch Tuesday predstavljanje.
I, kao što znate, drugi je utorak u mjesecu, što znači da korisnici Windowsa traže prema tehnološkom divu u nadi da će neke od mana s kojima su se borili konačno dobiti fiksni.
Već smo preuzeli slobodu pružanja izravne veze za preuzimanje za danas objavljena kumulativna ažuriranja za Windows 7, 8.1, 10 i 11, ali sada je vrijeme da ponovno razgovaramo o CVE-ovima.
Za ožujak je Microsoft objavio 74 nove zakrpe, jednu manje nego prošlog mjeseca, što je još uvijek više nego što su neki ljudi očekivali za treći mjesec 2023. godine.
Ova ažuriranja softvera rješavaju CVE-ove u:
- Windows i Windows komponente
- Ured i komponente ureda
- Exchange poslužitelj
- .NET Core i Visual Studio Code
- 3D Builder i Ispis 3D
- Microsoft Azure i Dynamics 365
- Defender za IoT i mehanizam za zaštitu od zlonamjernog softvera
- Microsoft Edge (temeljen na Chromiumu)
Vjerojatno želite znati više o tome, pa krenimo odmah u to i vidimo oko čega se sve diže ovaj mjesec.
Objavljene su 74 nove zakrpe za rješavanje ozbiljnih sigurnosnih problema
Recimo samo da je veljača bila daleko od toga da bude naporan mjesec za Microsoft, a ipak su uspjeli objaviti ukupno 75 ažuriranja.
No, čini se da situacija ne ide na bolje, budući da je tehnološki div ovaj mjesec objavio samo jedno ažuriranje manje, ukupno 74.
Imajte na umu da je od svih danas objavljenih zakrpa šest ocijenjeno kao kritično, 67 je ocijenjeno kao važno, a samo je jedna ocijenjena kao umjerena.
Nadalje, imajte na umu da je ovo jedan od najvećih volumena koje smo vidjeli od Microsofta za izdanje u ožujku u neko vrijeme.
Moramo reći da je malo neobično vidjeti da se polovica izdanja zakrpe u utorak bavi greškama u izvršavanju koda na daljinu (RCE).
Važno je znati da su dva nova CVE-a navedena kao pod aktivnim napadom u trenutku izdavanja, a jedan od njih također je naveden kao javno poznat.
Uz to, pogledajmo pobliže neka od zanimljivijih ažuriranja za ovaj mjesec, počevši od bugova koji su pod aktivnim napadom.
CVE | Titula | Ozbiljnost | CVSS | Javnost | Izrabljivan | Tip |
CVE-2023-23397 | Ranjivost povećanja povlastica Microsoft Outlooka | Važno | 9.1 | Ne | Da | lažiranje |
CVE-2023-24880 | Ranjivost zaobilaženja sigurnosne značajke Windows SmartScreen | Umjereno | 5.4 | Da | Da | SFB |
CVE-2023-23392 | Ranjivost daljinskog izvođenja koda niza HTTP protokola | Kritično | 9.8 | Ne | Ne | RCE |
CVE-2023-23415 | Ranjivost daljinskog izvršavanja koda protokola za kontrolu internetskih poruka (ICMP). | Kritično | 9.8 | Ne | Ne | RCE |
CVE-2023-21708 | Ranjivost daljinskog izvršavanja koda za vrijeme izvođenja poziva procedure | Kritično | 9.8 | Ne | Ne | RCE |
CVE-2023-23416 | Ranjivost daljinskog izvođenja koda Windows kriptografskih usluga | Kritično | 8.4 | Ne | Ne | RCE |
CVE-2023-23411 | Windows Hyper-V Ranjivost uskraćivanja usluge | Kritično | 6.5 | Ne | Ne | DoS |
CVE-2023-23404 | Ranjivost daljinskog izvršavanja koda protokola Windows Point-to-Point Tunneling Protocol | Kritično | 8.1 | Ne | Ne | RCE |
CVE-2023-1017 * | CERT/CC: Ranjivost povećanja privilegija knjižnice TPM2.0 modula | Kritično | 8.8 | Ne | Ne | EoP |
CVE-2023-1018 * | CERT/CC: Ranjivost povećanja privilegija knjižnice TPM2.0 modula | Kritično | 8.8 | Ne | Ne | EoP |
CVE-2023-23394 | Ranjivost otkrivanja informacija podsustava izvršavanja poslužitelja klijenta (CSRSS). | Važno | 5.5 | Ne | Ne | Info |
CVE-2023-23409 | Ranjivost otkrivanja informacija podsustava izvršavanja poslužitelja klijenta (CSRSS). | Važno | 5.5 | Ne | Ne | Info |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Eksfiltracija podataka temeljena na lokalnim klonovima s ne-lokalnim prijenosima | Važno | 5.5 | Ne | Ne | Info |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Ranjivost povećanja privilegija Git za Windows Installer | Važno | 7.2 | Ne | Ne | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Ranjivost daljinskog izvršavanja koda Git za Windows | Važno | 8.6 | Ne | Ne | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Ranjivost prolaska kroz Git stazu | Važno | 6.2 | Ne | Ne | EoP |
CVE-2023-23389 | Ranjivost Microsoft Defendera zbog povećanja privilegija | Važno | 6.3 | Ne | Ne | EoP |
CVE-2023-24892 | Microsoft Edge (temeljen na Chromiumu) Webview2 Ranjivost prijevare | Važno | 7.1 | Ne | Ne | lažiranje |
CVE-2023-24919 | Microsoft Dynamics 365 (on-premises) Ranjivost skriptiranja na različitim mjestima | Važno | 5.4 | Ne | Ne | XSS |
CVE-2023-24879 | Microsoft Dynamics 365 (on-premises) Ranjivost skriptiranja na različitim mjestima | Važno | 5.4 | Ne | Ne | XSS |
CVE-2023-24920 | Microsoft Dynamics 365 (on-premises) Ranjivost skriptiranja na različitim mjestima | Važno | 5.4 | Ne | Ne | XSS |
CVE-2023-24891 | Microsoft Dynamics 365 (on-premises) Ranjivost skriptiranja na različitim mjestima | Važno | 5.4 | Ne | Ne | XSS |
CVE-2023-24921 | Microsoft Dynamics 365 (on-premises) Ranjivost skriptiranja na različitim mjestima | Važno | 4.1 | Ne | Ne | XSS |
CVE-2023-24922 | Microsoft Dynamics 365 Ranjivost otkrivanja informacija | Važno | 6.5 | Ne | Ne | Info |
CVE-2023-23396 | Microsoft Excel Ranjivost uskraćivanja usluge | Važno | 5.5 | Ne | Ne | DoS |
CVE-2023-23399 | Ranjivost daljinskog izvršavanja koda Microsoft Excela | Važno | 7.8 | Ne | Ne | RCE |
CVE-2023-23398 | Microsoft Excel Ranjivost zaobilaženja sigurnosne značajke | Važno | 7.1 | Ne | Ne | SFB |
CVE-2023-24923 | Microsoft OneDrive za Android Ranjivost otkrivanja informacija | Važno | 5.5 | Ne | Ne | Info |
CVE-2023-24882 | Microsoft OneDrive za Android Ranjivost otkrivanja informacija | Važno | 5.5 | Ne | Ne | Info |
CVE-2023-24890 | Ranjivost zaobilaženja sigurnosne značajke Microsoft OneDrive za iOS | Važno | 4.3 | Ne | Ne | SFB |
CVE-2023-24930 | Microsoft OneDrive za MacOS Ranjivost povećanja privilegija | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-24864 | Microsoft PostScript i PCL6 Class Printer Driver Ranjivost povećanja privilegija | Važno | 8.8 | Ne | Ne | EoP |
CVE-2023-24856 | Ranjivost otkrivanja informacija upravljačkog programa pisača Microsoft PostScript i PCL6 | Važno | 6.5 | Ne | Ne | Info |
CVE-2023-24857 | Ranjivost otkrivanja informacija upravljačkog programa pisača Microsoft PostScript i PCL6 | Važno | 6.5 | Ne | Ne | Info |
CVE-2023-24858 | Ranjivost otkrivanja informacija upravljačkog programa pisača Microsoft PostScript i PCL6 | Važno | 6.5 | Ne | Ne | Info |
CVE-2023-24863 | Ranjivost otkrivanja informacija upravljačkog programa pisača Microsoft PostScript i PCL6 | Važno | 6.5 | Ne | Ne | Info |
CVE-2023-24865 | Ranjivost otkrivanja informacija upravljačkog programa pisača Microsoft PostScript i PCL6 | Važno | 6.5 | Ne | Ne | Info |
CVE-2023-24866 | Ranjivost otkrivanja informacija upravljačkog programa pisača Microsoft PostScript i PCL6 | Važno | 6.5 | Ne | Ne | Info |
CVE-2023-24906 | Ranjivost otkrivanja informacija upravljačkog programa pisača Microsoft PostScript i PCL6 | Važno | 6.5 | Ne | Ne | Info |
CVE-2023-24870 | Ranjivost otkrivanja informacija upravljačkog programa pisača Microsoft PostScript i PCL6 | Važno | 6.5 | Ne | Ne | Info |
CVE-2023-24911 | Ranjivost otkrivanja informacija upravljačkog programa pisača Microsoft PostScript i PCL6 | Važno | 6.5 | Ne | Ne | Info |
CVE-2023-23403 | Microsoft PostScript i PCL6 Class Printer Driver Ranjivost daljinskog izvršavanja koda | Važno | 8.8 | Ne | Ne | RCE |
CVE-2023-23406 | Microsoft PostScript i PCL6 Class Printer Driver Ranjivost daljinskog izvršavanja koda | Važno | 8.8 | Ne | Ne | RCE |
CVE-2023-23413 | Microsoft PostScript i PCL6 Class Printer Driver Ranjivost daljinskog izvršavanja koda | Važno | 8.8 | Ne | Ne | RCE |
CVE-2023-24867 | Microsoft PostScript i PCL6 Class Printer Driver Ranjivost daljinskog izvršavanja koda | Važno | 8.8 | Ne | Ne | RCE |
CVE-2023-24907 | Microsoft PostScript i PCL6 Class Printer Driver Ranjivost daljinskog izvršavanja koda | Važno | 8.8 | Ne | Ne | RCE |
CVE-2023-24868 | Microsoft PostScript i PCL6 Class Printer Driver Ranjivost daljinskog izvršavanja koda | Važno | 8.8 | Ne | Ne | RCE |
CVE-2023-24909 | Microsoft PostScript i PCL6 Class Printer Driver Ranjivost daljinskog izvršavanja koda | Važno | 8.8 | Ne | Ne | RCE |
CVE-2023-24872 | Microsoft PostScript i PCL6 Class Printer Driver Ranjivost daljinskog izvršavanja koda | Važno | 8.8 | Ne | Ne | RCE |
CVE-2023-24913 | Microsoft PostScript i PCL6 Class Printer Driver Ranjivost daljinskog izvršavanja koda | Važno | 8.8 | Ne | Ne | RCE |
CVE-2023-24876 | Microsoft PostScript i PCL6 Class Printer Driver Ranjivost daljinskog izvršavanja koda | Važno | 8.8 | Ne | Ne | RCE |
CVE-2023-23391 | Office za Android Ranjivost prijevare | Važno | 5.5 | Ne | Ne | lažiranje |
CVE-2023-23405 | Ranjivost daljinskog izvršavanja koda za vrijeme izvođenja poziva procedure | Važno | 8.1 | Ne | Ne | RCE |
CVE-2023-24908 | Ranjivost daljinskog izvršavanja koda za vrijeme izvođenja poziva procedure | Važno | 8.1 | Ne | Ne | RCE |
CVE-2023-24869 | Ranjivost daljinskog izvršavanja koda za vrijeme izvođenja poziva procedure | Važno | 8.1 | Ne | Ne | RCE |
CVE-2023-23383 | Service Fabric Explorer Ranjivost lažiranja | Važno | 8.2 | Ne | Ne | lažiranje |
CVE-2023-23395 | Ranjivost otvorenog preusmjeravanja sustava SharePoint | Važno | 3.1 | Ne | Ne | lažiranje |
CVE-2023-23412 | Windows računi Slika Ranjivost povećanja privilegija | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-23388 | Ranjivost Windows Bluetooth upravljačkog programa zbog povećanja privilegija | Važno | 8.8 | Ne | Ne | EoP |
CVE-2023-24871 | Ranjivost daljinskog izvođenja koda usluge Windows Bluetooth | Važno | 8.8 | Ne | Ne | RCE |
CVE-2023-23393 | Ranjivost povećanja privilegija usluge Windows BrokerInfrastructure | Važno | 7 | Ne | Ne | EoP |
CVE-2023-23400 | Ranjivost daljinskog izvođenja koda Windows DNS poslužitelja | Važno | 7.2 | Ne | Ne | RCE |
CVE-2023-24910 | Ranjivost povećanja privilegija grafičke komponente sustava Windows | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-24861 | Ranjivost povećanja privilegija grafičke komponente sustava Windows | Važno | 7 | Ne | Ne | EoP |
CVE-2023-23410 | Windows HTTP.sys Ranjivost povećanja privilegija | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-24859 | Ranjivost uskraćivanja usluge proširenja Windows Internet Key Exchange (IKE). | Važno | 7.5 | Ne | Ne | DoS |
CVE-2023-23420 | Ranjivost povećanja privilegija jezgre sustava Windows | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-23421 | Ranjivost povećanja privilegija jezgre sustava Windows | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-23422 | Ranjivost povećanja privilegija jezgre sustava Windows | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-23423 | Ranjivost povećanja privilegija jezgre sustava Windows | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-23401 | Ranjivost daljinskog izvršavanja koda za Windows Media | Važno | 7.8 | Ne | Ne | RCE |
CVE-2023-23402 | Ranjivost daljinskog izvršavanja koda za Windows Media | Važno | 7.8 | Ne | Ne | RCE |
CVE-2023-23417 | Ranjivost upravljačkog programa upravljanja particijom sustava Windows zbog povećanja privilegija | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-23385 | Windows Point-to-Point protokol preko Etherneta (PPPoE) Ranjivost povećanja privilegija | Važno | 7 | Ne | Ne | EoP |
CVE-2023-23407 | Windows Point-to-Point protokol preko Etherneta (PPPoE) Ranjivost daljinskog izvršavanja koda | Važno | 7.1 | Ne | Ne | RCE |
CVE-2023-23414 | Windows Point-to-Point protokol preko Etherneta (PPPoE) Ranjivost daljinskog izvršavanja koda | Važno | 7.1 | Ne | Ne | RCE |
CVE-2023-23418 | Windows Resilient File System (ReFS) Ranjivost povećanja privilegija | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-23419 | Windows Resilient File System (ReFS) Ranjivost povećanja privilegija | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-24862 | Ranjivost Windows Secure Channel Denial of Service | Važno | 5.5 | Ne | Ne | DoS |
CVE-2023-23408 | Ranjivost prijevare Azure Apache Ambari | Važno | 4.5 | Ne | Ne | lažiranje |
Savjet stručnjaka:
SPONZORIRANO
Teško je riješiti neke probleme s osobnim računalom, posebno kada su u pitanju oštećena spremišta ili nedostajuće Windows datoteke. Ako imate problema s ispravljanjem greške, vaš sustav je možda djelomično pokvaren.
Preporučujemo da instalirate Restoro, alat koji će skenirati vaš stroj i identificirati u čemu je greška.
Kliknite ovdje za preuzimanje i početak popravka.
Pogledajmo CVE-2023-23397 na jednu sekundu. Iako je tehnički bug lažiranja, stručnjaci smatraju da je rezultat ove ranjivosti zaobilaženje autentifikacije.
Dakle, omogućuje udaljenom, neautentificiranom napadaču pristup korisnikovom Net-NTLMv2 hash-u samo slanjem posebno izrađene e-pošte pogođenom sustavu.
CVE-2023-23392 mogao zapravo omogućiti udaljenom, neautentificiranom napadaču da izvrši kod na razini sustava bez interakcije korisnika.
Znajte da ta kombinacija čini ovu pogrešku lakom za crvljenje, barem kroz sustave koji ispunjavaju ciljne zahtjeve, a ciljni sustav mora imati omogućen HTTP/3 i postavljen na korištenje međuspremnika I/O.
Postoji CVSS 9.8 bug u RPC Runtimeu koji također ima određeni potencijal za crvljenje. Uz to, za razliku od ICMP-a, dobra je ideja blokirati RPC promet (točnije TCP port 135) na perimetru.
Također, postoji priličan broj bugova Elevation of Privilege (EoP) koji dobivaju zakrpe ovog mjeseca, a većina njih zahtijeva od napadača da izvrši svoj kod na meti kako bi eskalirao privilegije.
Prelazeći na ranjivosti otkrivanja informacija koje dobivaju zakrpe ovog mjeseca, velika većina jednostavno rezultira curenjem informacija koje se sastoje od neodređenog sadržaja memorije.
Međutim, postoji nekoliko iznimaka. Greška u Microsoft Dynamics 365 mogla bi procuriti opširnu poruku o pogrešci koju bi napadači mogli iskoristiti za stvaranje zlonamjernog sadržaja.
A dvije pogreške u OneDriveu za Android mogle bi procuriti određene Android/lokalne URI-je kojima OneDrive može pristupiti.
Još jednom, najvjerojatnije ćete morati nabaviti ovu zakrpu iz trgovine Google Play ako niste konfigurirali automatska ažuriranja aplikacija.
Moramo istaknuti da su ovog mjeseca objavljena tri dodatna DoS popravka. Nema dodatnih informacija o zakrpama za Windows Secure Channel ili Internet Key Exchange (IKE) Extension.
S tim u vezi, možemo očekivati uspješno iskorištavanje ovih bugova za ometanje procesa provjere autentičnosti, pa to uvijek imajte na umu.
Slobodno provjerite svaki pojedinačni CVE i saznajte više o tome što znači, kako se manifestira i koje scenarije zlonamjerne treće strane mogu koristiti da ih iskoriste.
Jeste li nakon instaliranja ovog mjeseca sigurnosnih ažuriranja pronašli neke druge probleme? Podijelite svoje iskustvo s nama u odjeljku za komentare u nastavku.