- Nije tako naporan mjesec za izdanje Microsoft Patch Tuesday, s 38 CVE-ova.
- Od svih CVE-ova, sedam je ocijenjeno kao kritično, a 31 je ocijenjeno kao važno u smislu ozbiljnosti.
- Sve smo uključili u ovaj članak, s izravnim poveznicama.
xINSTALIRAJTE KLIKOM NA PREUZMI DATOTEKU
- Preuzmite Restoro PC Repair Tool koji dolazi s patentiranim tehnologijama (dostupan patent ovdje).
- Klik Započni skeniranje kako biste pronašli probleme sa sustavom Windows koji bi mogli uzrokovati probleme na računalu.
- Klik Popravi sve za rješavanje problema koji utječu na sigurnost i performanse vašeg računala.
- Restoro je preuzeo 0 čitatelja ovog mjeseca.
Već je svibanj i svi gledaju prema Microsoftu, u nadi da će se neki od nedostataka s kojima su se borili konačno popraviti.
Već smo osigurali izravne veze za preuzimanje za danas objavljena kumulativna ažuriranja za Windows 10 i 11, ali sada je vrijeme da ponovno razgovaramo o kritičnim ranjivostima i izloženostima.
Ovaj je mjesec tehnološki div iz Redmonda objavio 38 novih zakrpa, što je puno manje nego što su neki ljudi očekivali odmah nakon Uskrsa.
Ova ažuriranja softvera rješavaju CVE-ove u:
- Microsoft Windows i Windows komponente
- .NET i Visual Studio
- Microsoft Edge (temeljen na Chromiumu)
- Microsoft Exchange Server
- Ured i komponente ureda
- Windows Hyper-V
- Windows metode provjere autentičnosti
- BitLocker
- Dijeljeni volumen Windows klastera (CSV)
- Klijent udaljene radne površine
- Windows mrežni datotečni sustav
- NTFS
- Windows Point-to-Point Tunneling Protocol
Za svibanj je Microsoft objavio samo 38 novih zakrpa, što je još uvijek puno manje nego što su neki ljudi očekivali za peti mjesec 2023. godine.
Jedan od Microsoftovih najlakših mjeseci sa samo 38 ažuriranja
Nije najprometniji, ali ni najlakši mjesec za Microsoftove sigurnosne stručnjake, pa se možemo malo opustiti pred ljeto.
Možda biste željeli znati da je od 38 novih objavljenih CVE-ova sedam ocijenjeno kao kritično, a 31 je ocijenjeno kao važno u pogledu ozbiljnosti.
Kao što mnogi od vas vjerojatno već znaju, svibanj je povijesno gledano uvijek manji mjesec za popravke, ali ovaj je mjesec najniži od kolovoza 2021.
Znajte da je jedan od novih CVE-ova naveden kao pod aktivnim napadom, a dva su navedena kao javno poznata u trenutku izdavanja.
CVE | Titula | Ozbiljnost | CVSS | Javnost | Izrabljivan | Tip |
CVE-2023-29336 | Win32k Ranjivost povećanja privilegija | Važno | 7.8 | Ne | Da | EoP |
CVE-2023-29325 | Ranjivost Windows OLE daljinskog izvođenja koda | Kritično | 8.1 | Da | Ne | RCE |
CVE-2023-24932 | Ranjivost zaobilaženja sigurnosne značajke sigurnog pokretanja | Važno | 6.7 | Da | Ne | SFB |
CVE-2023-24955 | Ranjivost daljinskog izvršavanja koda Microsoft SharePoint Servera | Kritično | 7.2 | Ne | Ne | RCE |
CVE-2023-28283 | Ranjivost daljinskog izvođenja koda Windows Lightweight Directory Access Protocol (LDAP). | Kritično | 8.1 | Ne | Ne | RCE |
CVE-2023-29324 | Ranjivost povećanja privilegija Windows MSHTML platforme | Kritično | 7.5 | Ne | Ne | EoP |
CVE-2023-24941 | Ranjivost daljinskog izvođenja koda Windows mrežnog sustava datoteka | Kritično | 9.8 | Ne | Ne | RCE |
CVE-2023-24943 | Windows Pragmatic General Multicast (PGM) Ranjivost daljinskog izvršavanja koda | Kritično | 9.8 | Ne | Ne | RCE |
CVE-2023-24903 | Ranjivost daljinskog izvršavanja koda protokola Windows Secure Socket Tunneling Protocol (SSTP) | Kritično | 8.1 | Ne | Ne | RCE |
CVE-2023-29340 | Ranjivost daljinskog izvođenja koda AV1 video proširenja | Važno | 7.8 | Ne | Ne | RCE |
CVE-2023-29341 | Ranjivost daljinskog izvođenja koda AV1 video proširenja | Važno | 7.8 | Ne | Ne | RCE |
CVE-2023-29333 | Microsoft Access Denial of Service ranjivost | Važno | 3.3 | Ne | Ne | DoS |
CVE-2023-29350 | Microsoft Edge (temeljen na Chromiumu) Ranjivost povećanja privilegija | Važno | 7.5 | Ne | Ne | EoP |
CVE-2023-24953 | Ranjivost daljinskog izvršavanja koda Microsoft Excela | Važno | 7.8 | Ne | Ne | RCE |
CVE-2023-29344 | Ranjivost daljinskog izvršavanja koda Microsoft Officea | Važno | 7.8 | Ne | Ne | RCE |
CVE-2023-24954 | Ranjivost otkrivanja informacija Microsoft SharePoint Servera | Važno | 6.5 | Ne | Ne | Info |
CVE-2023-24950 | Ranjivost lažiranja Microsoft SharePoint poslužitelja | Važno | 6.5 | Ne | Ne | lažiranje |
CVE-2023-24881 | Ranjivost otkrivanja informacija Microsoft Teams | Važno | 6.5 | Ne | Ne | Info |
CVE-2023-29335 | Ranjivost zaobilaženja sigurnosne značajke Microsoft Worda | Važno | 7.5 | Ne | Ne | SFB |
CVE-2023-24905 | Ranjivost udaljenog izvršavanja koda klijenta udaljene radne površine | Važno | 7.8 | Ne | Ne | RCE |
CVE-2023-28290 | Ranjivost otkrivanja informacija klijenta protokola udaljene radne površine | Važno | 5.5 | Ne | Ne | Info |
CVE-2023-24942 | Ranjivost uskraćivanja usluge za vrijeme izvođenja poziva udaljene procedure | Važno | 7.5 | Ne | Ne | DoS |
CVE-2023-24939 | Poslužitelj za NFS Ranjivost uskraćivanja usluge | Važno | 7.5 | Ne | Ne | DoS |
CVE-2023-29343 | SysInternals Sysmon za Windows Ranjivost povećanja privilegija | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-29338 | Ranjivost koda Visual Studio otkrivanja informacija | Važno | 5 | Ne | Ne | Info |
CVE-2023-24902 | Win32k Ranjivost povećanja privilegija | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-24946 | Ranjivost povećanja privilegija usluge Windows Backup Service | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-24948 | Ranjivost Windows Bluetooth upravljačkog programa zbog povećanja privilegija | Važno | 7.4 | Ne | Ne | EoP |
CVE-2023-24944 | Ranjivost otkrivanja informacija upravljačkog programa za Windows Bluetooth | Važno | 6.5 | Ne | Ne | Info |
CVE-2023-24947 | Ranjivost daljinskog izvođenja koda upravljačkog programa za Windows Bluetooth | Važno | 8.8 | Ne | Ne | RCE |
CVE-2023-28251 | Ranjivost zaobilaženja sigurnosne značajke Windows Driver Revocation List | Važno | 5.5 | Ne | Ne | SFB |
CVE-2023-24899 | Ranjivost povećanja privilegija grafičke komponente sustava Windows | Važno | 7 | Ne | Ne | EoP |
CVE-2023-24904 | Ranjivost Windows Installer povećanja privilegija | Važno | 7.1 | Ne | Ne | EoP |
CVE-2023-24945 | Windows iSCSI Target Service Ranjivost otkrivanja informacija | Važno | 5.5 | Ne | Ne | Info |
CVE-2023-24949 | Ranjivost povećanja privilegija jezgre sustava Windows | Važno | 7.8 | Ne | Ne | EoP |
CVE-2023-24901 | Windows NFS Portmapper Ranjivost otkrivanja informacija | Važno | 7.5 | Ne | Ne | Info |
CVE-2023-24900 | Ranjivost otkrivanja podataka pružatelja sigurnosne podrške za Windows NTLM | Važno | 5.9 | Ne | Ne | Info |
CVE-2023-24940 | Windows Pragmatic General Multicast (PGM) Ranjivost uskraćivanja usluge | Važno | 7.5 | Ne | Ne | DoS |
CVE-2023-24898 | Windows SMB Ranjivost uskraćivanja usluge | Važno | 7.5 | Ne | Ne | DoS |
CVE-2023-29354 | Microsoft Edge (temeljen na Chromiumu) Ranjivost zaobilaženja sigurnosne značajke | Umjereno | 4.7 | Ne | Ne | SFB |
CVE-2023-2459 * | Chromium: CVE-2023-2459 Neprikladna implementacija u upitima | Srednji | N/A | Ne | Ne | RCE |
CVE-2023-2460 * | Chromium: CVE-2023-2460 Nedovoljna provjera valjanosti nepouzdanog unosa u proširenjima | Srednji | N/A | Ne | Ne | RCE |
CVE-2023-2462 * | Chromium: CVE-2023-2462 Neprikladna implementacija u upitima | Srednji | N/A | Ne | Ne | RCE |
CVE-2023-2463 * | Chromium: CVE-2023-2463 Neprikladna implementacija u načinu cijelog zaslona | Srednji | N/A | Ne | Ne | RCE |
CVE-2023-2464 * | Chromium: CVE-2023-2464 Neprikladna implementacija u PictureInPicture | Srednji | N/A | Ne | Ne | RCE |
CVE-2023-2465 * | Chromium: CVE-2023-2465 Neprikladna implementacija u CORS-u | Srednji | N/A | Ne | Ne | RCE |
CVE-2023-2466 * | Chromium: CVE-2023-2466 Neprikladna implementacija u upitima | Niska | N/A | Ne | Ne | RCE |
CVE-2023-2467 * | Chromium: CVE-2023-2467 Neprikladna implementacija u upitima | Niska | N/A | Ne | Ne | RCE |
CVE-2023-2468 * | Chromium: CVE-2023-2468 Neprikladna implementacija u PictureInPicture | Niska | N/A | Ne | Ne | RCE |
Pogledajmo pobliže CVE-2023-29336, jer je to jedina pogreška navedena kao pod aktivnim napadom u vrijeme izdavanja.
Stoga, kao rezultat toga, morate se vratiti sve do svibnja prošle godine prije nego što pronađete mjesec u kojem nije bilo barem jedne Microsoftove greške pod aktivnim napadom.
Zapravo, ova vrsta eskalacije privilegija obično se kombinira s greškom u izvršavanju koda za širenje zlonamjernog softvera, stoga savjetujemo oprez.
Savjet stručnjaka:
SPONZORIRANO
Teško je riješiti neke probleme s osobnim računalom, posebno kada su u pitanju oštećena spremišta ili nedostajuće Windows datoteke. Ako imate problema s ispravljanjem greške, vaš sustav je možda djelomično pokvaren.
Preporučujemo da instalirate Restoro, alat koji će skenirati vaš stroj i identificirati u čemu je greška.
Kliknite ovdje za preuzimanje i početak popravka.
Prelazak na CVE-2023-29325, doznajemo da iako naslov kaže OLE kada je u pitanju ovaj bug, stvarna komponenta o kojoj treba brinuti je Outlook.
Imajte na umu da ova ranjivost omogućuje napadaču da izvrši svoj kod na pogođenom sustavu slanjem posebno izrađene RTF e-pošte.
The Okno za pregled je vektor napada, tako da meta ne treba ni čitati izrađenu poruku, a dok je Outlook vjerojatniji vektor iskorištavanja, druge aplikacije sustava Office također su pogođene.
Microsoft je spomenuo da je ovo jedna od javno poznatih grešaka zakrpanih ovog mjeseca i da se o njoj naširoko raspravljalo na Twitteru.
CVE-2023-24941 dobio je CVSS od 9.8 i omogućuje udaljenom, neautentificiranom napadaču pokretanje proizvoljnog koda na pogođenom sustavu s povišenim privilegijama.
A najgore je što nije potrebna nikakva interakcija korisnika. Još jedna zanimljiva stvar o ovoj ranjivosti je da postoji u NFS verziji 4.1, ali ne i u verzijama NFSv2.0 ili NFSv3.0.
Budite uvjereni da možete ublažiti ovu pogrešku vraćanjem na prethodnu verziju, ali Microsoft upozorava da ne biste trebali koristiti ovo ublažavanje osim ako nemate CVE-2022-26937 instalirana zakrpa iz svibnja 2022.
Promatrajući preostale zakrpe s kritičnom ocjenom, postoji još jedna pogreška CVSS 9.8 u Pragmatic General Multicast (PGM) koja izgleda identično PGM pogrešci zakrpanoj prošlog mjeseca.
Važno je znati da bi to moglo ukazivati na neuspjelu zakrpu ili, vjerojatnije, na široku površinu napada u PGM-u koja se tek počinje istraživati.
Također postoje zakrpe za kritične pogreške u LDAP i SSTP protokolima i intrigantna pogreška u MSHTML-u koja bi mogla omogućiti udaljenom napadaču da eskalira do administratorskih povlastica.
Redmondov tehnološki div ovdje ne daje pojedinosti, ali napominju da je potrebna određena razina privilegija.
Sljedeće predstavljanje Patch Tuesday bit će 10. svibnja, stoga nemojte biti previše zadovoljni trenutnim stanjem jer bi se moglo promijeniti prije nego što mislite.
Je li vam ovaj članak bio od pomoći? Podijelite svoje mišljenje u odjeljku s komentarima u nastavku.