- Ha nem tudná, a Microsoft kiadta a 2023. márciusi biztonsági frissítések kötegét.
- Ebben a hónapban a technológiai óriás összesen 74 sebezhetőséget kezelt, eggyel kevesebbet, mint a múlt hónapban.
- A 75-ből hat kritikus, 67 fontos besorolású, és csak egy mérsékelt besorolású.
Hivatalosan itt a tavasz, de nem minden múlik a virágokon és a nyúlbébieken. Vannak, akik izgatottan várják a Microsoft javítási keddi megjelenését.
És mint tudod, a hónap második keddje van, ami azt jelenti, hogy a Windows-felhasználók keresik a technológiai óriás felé, abban a reményben, hogy néhány hiba, amivel eddig küszködtek, végre megtörténik rögzített.
Már vállaltuk a bátorságot, hogy a közvetlen letöltési linkek a Windows 7, 8.1, 10 és 11 ma kiadott összesített frissítéseiért, de most itt az ideje, hogy ismét a CVE-kről beszéljünk.
Márciusra a Microsoft 74 új javítást adott ki, eggyel kevesebbet, mint a múlt hónapban, ami még mindig több annál, mint amit 2023 harmadik hónapjára néhányan vártak.
Ezek a szoftverfrissítések a következő helyeken találhatók CVE-k:
- Windows és Windows összetevők
- Irodai és irodai összetevők
- Exchange Server
- .NET Core és Visual Studio Code
- 3D Builder és 3D nyomtatás
- Microsoft Azure és Dynamics 365
- Defender for IoT és a Malware Protection Engine
- Microsoft Edge (Chromium-alapú)
Valószínűleg többet szeretne megtudni a témáról, úgyhogy merüljünk el benne, és nézzük meg, mi a felhajtás ebben a hónapban.
74 új javítás jelent meg a komoly biztonsági problémák megoldására
Maradjunk annyiban, hogy február messze nem volt egy mozgalmas hónap a Microsoft számára, mégis összesen 75 frissítést sikerült kiadniuk.
Úgy tűnik azonban, hogy a helyzet nem javul, hiszen a technológiai óriás mindössze eggyel kevesebb frissítést adott ki ebben a hónapban, összesen 74-et.
Ne feledje, hogy a ma kiadott javítások közül hat kritikus, 67 fontos besorolású, és csak egy közepes súlyosságú.
Továbbá ne feledje, hogy ez az egyik legnagyobb kötet, amelyet a Microsoft márciusi kiadására láttunk már jó ideje.
Azt kell mondanunk, hogy kissé szokatlan látni a Patch Tuesday kiadási cím távoli kódvégrehajtási (RCE) hibáinak felét.
Fontos tisztában lenni azzal, hogy az új CVE-k közül kettő aktív támadás alatt áll a kiadás időpontjában, az egyik pedig nyilvánosan ismertként szerepel.
Ennek ellenére nézzünk meg közelebbről néhány érdekesebb frissítést ebben a hónapban, kezdve az aktív támadás alatt álló hibákkal.
CVE | Cím | Súlyosság | CVSS | Nyilvános | Kihasználva | típus |
CVE-2023-23397 | Microsoft Outlook Elevation of Privilege biztonsági rése | Fontos | 9.1 | Nem | Igen | Hamisítás |
CVE-2023-24880 | A Windows SmartScreen biztonsági szolgáltatásának megkerülési sebezhetősége | Mérsékelt | 5.4 | Igen | Igen | SFB |
CVE-2023-23392 | HTTP-protokollverem távoli kódvégrehajtással kapcsolatos biztonsági rés | Kritikai | 9.8 | Nem | Nem | RCE |
CVE-2023-23415 | Az Internet Control Message Protocol (ICMP) távoli kódvégrehajtási biztonsági rése | Kritikai | 9.8 | Nem | Nem | RCE |
CVE-2023-21708 | Távoli eljáráshívás futásidejű távoli kódvégrehajtással kapcsolatos biztonsági rése | Kritikai | 9.8 | Nem | Nem | RCE |
CVE-2023-23416 | A Windows Cryptographic Services távoli kódfuttatási biztonsági rése | Kritikai | 8.4 | Nem | Nem | RCE |
CVE-2023-23411 | A Windows Hyper-V szolgáltatásmegtagadási biztonsági rése | Kritikai | 6.5 | Nem | Nem | DoS |
CVE-2023-23404 | Windows Pont-pont Tunneling Protocol távoli kódvégrehajtással kapcsolatos biztonsági rés | Kritikai | 8.1 | Nem | Nem | RCE |
CVE-2023-1017 * | CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability | Kritikai | 8.8 | Nem | Nem | EoP |
CVE-2023-1018 * | CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability | Kritikai | 8.8 | Nem | Nem | EoP |
CVE-2023-23394 | Az ügyfélkiszolgáló futásidejű alrendszerének (CSRSS) információ közzétételi biztonsági rése | Fontos | 5.5 | Nem | Nem | Info |
CVE-2023-23409 | Az ügyfélkiszolgáló futásidejű alrendszerének (CSRSS) információ közzétételi biztonsági rése | Fontos | 5.5 | Nem | Nem | Info |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Helyi klón alapú adatszűrés nem helyi átvitellel | Fontos | 5.5 | Nem | Nem | Info |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git for Windows Installer Elevation of Privilege sebezhetőség | Fontos | 7.2 | Nem | Nem | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git for Windows távoli kódfuttatási biztonsági rése | Fontos | 8.6 | Nem | Nem | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Git útvonal bejárási sebezhetősége | Fontos | 6.2 | Nem | Nem | EoP |
CVE-2023-23389 | A Microsoft Defender Elevation of Privilege biztonsági rése | Fontos | 6.3 | Nem | Nem | EoP |
CVE-2023-24892 | Microsoft Edge (Chromium-alapú) Webview2 hamisítási biztonsági rése | Fontos | 7.1 | Nem | Nem | Hamisítás |
CVE-2023-24919 | A Microsoft Dynamics 365 (on-premises) webhelyek közötti parancsfájlkezelési biztonsági rése | Fontos | 5.4 | Nem | Nem | XSS |
CVE-2023-24879 | A Microsoft Dynamics 365 (on-premises) webhelyek közötti parancsfájlkezelési biztonsági rése | Fontos | 5.4 | Nem | Nem | XSS |
CVE-2023-24920 | A Microsoft Dynamics 365 (on-premises) webhelyek közötti parancsfájlkezelési biztonsági rése | Fontos | 5.4 | Nem | Nem | XSS |
CVE-2023-24891 | A Microsoft Dynamics 365 (on-premises) webhelyek közötti parancsfájlkezelési biztonsági rése | Fontos | 5.4 | Nem | Nem | XSS |
CVE-2023-24921 | A Microsoft Dynamics 365 (on-premises) webhelyek közötti parancsfájlkezelési biztonsági rése | Fontos | 4.1 | Nem | Nem | XSS |
CVE-2023-24922 | A Microsoft Dynamics 365 információs közzétételi biztonsági rése | Fontos | 6.5 | Nem | Nem | Info |
CVE-2023-23396 | A Microsoft Excel szolgáltatásmegtagadási biztonsági rése | Fontos | 5.5 | Nem | Nem | DoS |
CVE-2023-23399 | Microsoft Excel távoli kódfuttatással kapcsolatos biztonsági rés | Fontos | 7.8 | Nem | Nem | RCE |
CVE-2023-23398 | A Microsoft Excel biztonsági szolgáltatásának megkerülési sebezhetősége | Fontos | 7.1 | Nem | Nem | SFB |
CVE-2023-24923 | A Microsoft OneDrive for Android információközlési biztonsági rése | Fontos | 5.5 | Nem | Nem | Info |
CVE-2023-24882 | A Microsoft OneDrive for Android információközlési biztonsági rése | Fontos | 5.5 | Nem | Nem | Info |
CVE-2023-24890 | Microsoft OneDrive for iOS biztonsági funkció megkerülési sebezhetősége | Fontos | 4.3 | Nem | Nem | SFB |
CVE-2023-24930 | Microsoft OneDrive for MacOS Elevation of Privilege sebezhetőség | Fontos | 7.8 | Nem | Nem | EoP |
CVE-2023-24864 | A Microsoft PostScript és PCL6 osztályú nyomtatóillesztő-illesztőprogram jogosultságainak megnövekedett biztonsági rése | Fontos | 8.8 | Nem | Nem | EoP |
CVE-2023-24856 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram információinak közzétételére vonatkozó biztonsági rés | Fontos | 6.5 | Nem | Nem | Info |
CVE-2023-24857 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram információinak közzétételére vonatkozó biztonsági rés | Fontos | 6.5 | Nem | Nem | Info |
CVE-2023-24858 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram információinak közzétételére vonatkozó biztonsági rés | Fontos | 6.5 | Nem | Nem | Info |
CVE-2023-24863 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram információinak közzétételére vonatkozó biztonsági rés | Fontos | 6.5 | Nem | Nem | Info |
CVE-2023-24865 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram információinak közzétételére vonatkozó biztonsági rés | Fontos | 6.5 | Nem | Nem | Info |
CVE-2023-24866 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram információinak közzétételére vonatkozó biztonsági rés | Fontos | 6.5 | Nem | Nem | Info |
CVE-2023-24906 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram információinak közzétételére vonatkozó biztonsági rés | Fontos | 6.5 | Nem | Nem | Info |
CVE-2023-24870 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram információinak közzétételére vonatkozó biztonsági rés | Fontos | 6.5 | Nem | Nem | Info |
CVE-2023-24911 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram információinak közzétételére vonatkozó biztonsági rés | Fontos | 6.5 | Nem | Nem | Info |
CVE-2023-23403 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram távoli kódfuttatási biztonsági rése | Fontos | 8.8 | Nem | Nem | RCE |
CVE-2023-23406 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram távoli kódfuttatási biztonsági rése | Fontos | 8.8 | Nem | Nem | RCE |
CVE-2023-23413 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram távoli kódfuttatási biztonsági rése | Fontos | 8.8 | Nem | Nem | RCE |
CVE-2023-24867 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram távoli kódfuttatási biztonsági rése | Fontos | 8.8 | Nem | Nem | RCE |
CVE-2023-24907 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram távoli kódfuttatási biztonsági rése | Fontos | 8.8 | Nem | Nem | RCE |
CVE-2023-24868 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram távoli kódfuttatási biztonsági rése | Fontos | 8.8 | Nem | Nem | RCE |
CVE-2023-24909 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram távoli kódfuttatási biztonsági rése | Fontos | 8.8 | Nem | Nem | RCE |
CVE-2023-24872 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram távoli kódfuttatási biztonsági rése | Fontos | 8.8 | Nem | Nem | RCE |
CVE-2023-24913 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram távoli kódfuttatási biztonsági rése | Fontos | 8.8 | Nem | Nem | RCE |
CVE-2023-24876 | A Microsoft PostScript és PCL6 osztályú nyomtató-illesztőprogram távoli kódfuttatási biztonsági rése | Fontos | 8.8 | Nem | Nem | RCE |
CVE-2023-23391 | Office for Android Hamisítási sebezhetőség | Fontos | 5.5 | Nem | Nem | Hamisítás |
CVE-2023-23405 | Távoli eljáráshívás futásidejű távoli kódvégrehajtással kapcsolatos biztonsági rése | Fontos | 8.1 | Nem | Nem | RCE |
CVE-2023-24908 | Távoli eljáráshívás futásidejű távoli kódvégrehajtással kapcsolatos biztonsági rése | Fontos | 8.1 | Nem | Nem | RCE |
CVE-2023-24869 | Távoli eljáráshívás futásidejű távoli kódvégrehajtással kapcsolatos biztonsági rése | Fontos | 8.1 | Nem | Nem | RCE |
CVE-2023-23383 | A Service Fabric Explorer hamisítási biztonsági rése | Fontos | 8.2 | Nem | Nem | Hamisítás |
CVE-2023-23395 | A SharePoint nyílt átirányítási biztonsági rése | Fontos | 3.1 | Nem | Nem | Hamisítás |
CVE-2023-23412 | Windows-fiókok Kép Elevation of Privilege sebezhetőség | Fontos | 7.8 | Nem | Nem | EoP |
CVE-2023-23388 | A Windows Bluetooth-illesztőprogram jogosultság-emelési biztonsági rése | Fontos | 8.8 | Nem | Nem | EoP |
CVE-2023-24871 | A Windows Bluetooth szolgáltatás távoli kódvégrehajtással kapcsolatos biztonsági rése | Fontos | 8.8 | Nem | Nem | RCE |
CVE-2023-23393 | A Windows BrokerInfrastructure Service Elevation of Privilege biztonsági rése | Fontos | 7 | Nem | Nem | EoP |
CVE-2023-23400 | A Windows DNS-kiszolgáló távoli kódvégrehajtással kapcsolatos biztonsági rése | Fontos | 7.2 | Nem | Nem | RCE |
CVE-2023-24910 | A Windows Graphics Component Elevage of Privilege sebezhetősége | Fontos | 7.8 | Nem | Nem | EoP |
CVE-2023-24861 | A Windows Graphics Component Elevage of Privilege sebezhetősége | Fontos | 7 | Nem | Nem | EoP |
CVE-2023-23410 | Windows HTTP.sys jogosultság-emelési biztonsági rése | Fontos | 7.8 | Nem | Nem | EoP |
CVE-2023-24859 | A Windows Internet Key Exchange (IKE) kiterjesztés szolgáltatásmegtagadási biztonsági rése | Fontos | 7.5 | Nem | Nem | DoS |
CVE-2023-23420 | A Windows kernel jogosultság-emelési biztonsági rése | Fontos | 7.8 | Nem | Nem | EoP |
CVE-2023-23421 | A Windows kernel jogosultság-emelési biztonsági rése | Fontos | 7.8 | Nem | Nem | EoP |
CVE-2023-23422 | A Windows kernel jogosultság-emelési biztonsági rése | Fontos | 7.8 | Nem | Nem | EoP |
CVE-2023-23423 | A Windows kernel jogosultság-emelési biztonsági rése | Fontos | 7.8 | Nem | Nem | EoP |
CVE-2023-23401 | A Windows Media távoli kódvégrehajtással kapcsolatos biztonsági rése | Fontos | 7.8 | Nem | Nem | RCE |
CVE-2023-23402 | A Windows Media távoli kódvégrehajtással kapcsolatos biztonsági rése | Fontos | 7.8 | Nem | Nem | RCE |
CVE-2023-23417 | A Windows partíciókezelési illesztőprogram-illesztőprogram-jogosultság-emelési biztonsági rése | Fontos | 7.8 | Nem | Nem | EoP |
CVE-2023-23385 | A Windows Point-to-Point Protocol over Ethernet (PPPoE) kiváltságnövelő biztonsági rése | Fontos | 7 | Nem | Nem | EoP |
CVE-2023-23407 | A Windows Point-to-Point Protocol over Ethernet (PPPoE) távoli kódvégrehajtási biztonsági rése | Fontos | 7.1 | Nem | Nem | RCE |
CVE-2023-23414 | A Windows Point-to-Point Protocol over Ethernet (PPPoE) távoli kódvégrehajtási biztonsági rése | Fontos | 7.1 | Nem | Nem | RCE |
CVE-2023-23418 | A Windows Resilient File System (ReFS) jogosultságnövelési biztonsági rése | Fontos | 7.8 | Nem | Nem | EoP |
CVE-2023-23419 | A Windows Resilient File System (ReFS) jogosultságnövelési biztonsági rése | Fontos | 7.8 | Nem | Nem | EoP |
CVE-2023-24862 | A Windows Secure Channel szolgáltatásmegtagadási biztonsági rése | Fontos | 5.5 | Nem | Nem | DoS |
CVE-2023-23408 | Az Azure Apache Ambari hamisítási biztonsági rése | Fontos | 4.5 | Nem | Nem | Hamisítás |
Szakértői tipp:
SZPONSORÁLT
Néhány PC-problémát nehéz megoldani, különösen, ha sérült adattárakról vagy hiányzó Windows-fájlokról van szó. Ha problémái vannak a hiba kijavításával, előfordulhat, hogy a rendszer részben meghibásodott.
Javasoljuk, hogy telepítse a Restoro eszközt, amely átvizsgálja a készüléket, és azonosítja a hibát.
Kattints ide a letöltéshez és a javítás megkezdéséhez.
Nézzük CVE-2023-23397 egy másodpercre. Annak ellenére, hogy technikailag egy hamisítási hiba, a szakértők úgy vélik, hogy ez a sérülékenység a hitelesítés megkerülésének eredménye.
Így lehetővé teszi egy távoli, hitelesítés nélküli támadó számára, hogy hozzáférjen a felhasználó Net-NTLMv2 hash-jához, pusztán egy speciálisan kialakított e-mail elküldésével az érintett rendszernek.
CVE-2023-23392 valójában lehetővé teheti egy távoli, hitelesítés nélküli támadó számára, hogy felhasználói beavatkozás nélkül rendszerszintű kódot hajtson végre.
Tudja, hogy a kombináció lehetővé teszi ezt a hibát, legalábbis olyan rendszereken keresztül, amelyek megfelelnek a célkövetelményeknek, és a célrendszernek engedélyeznie kell a HTTP/3-at, és be kell állítania pufferelt I/O használatára.
Van egy CVSS 9.8-as hiba az RPC Runtime-ban, amely szintén rendelkezik némi féreghajtó lehetőséggel. Ennek ellenére, az ICMP-vel ellentétben, jó ötlet az RPC forgalmat (különösen a 135-ös TCP-portot) blokkolni a kerületen.
Ezen túlmenően, ebben a hónapban jó néhány EoP (Elevation of Privilege) hiba is kap javításokat, és ezek többsége megköveteli, hogy a támadó végrehajtsa a kódját egy célponton a jogosultságok fokozása érdekében.
Áttérve az információközlési sebezhetőségekre, amelyek ebben a hónapban javításokat kapnak, a túlnyomó többség egyszerűen meg nem határozott memóriatartalomból álló információszivárgást eredményez.
Van azonban egy-két kivétel. A Microsoft Dynamics 365 hibája egy bőbeszédű hibaüzenetet szivároghat ki, amelyet a támadók rosszindulatú rakományok létrehozására használhatnak fel.
A OneDrive for Android két hibája pedig kiszivároghat bizonyos Android/helyi URI-k, amelyekhez a OneDrive hozzáfér.
Ismét nagy valószínűséggel be kell szereznie ezt a javítást a Google Play Áruházból, ha nem konfigurálta az automatikus alkalmazásfrissítéseket.
Hangsúlyoznunk kell, hogy ebben a hónapban három további DoS-javítás jelent meg. Nincs további információ a Windows Secure Channel vagy az Internet Key Exchange (IKE) bővítmény javításairól.
Ezzel kapcsolatban arra számíthatunk, hogy ezeknek a hibáknak a sikeres kihasználása megzavarja a hitelesítési folyamatokat, ezért ezt mindig tartsa szem előtt.
Nyugodtan ellenőrizze az egyes CVE-ket, és tudjon meg többet arról, hogy mit jelent, hogyan nyilvánul meg, és milyen forgatókönyveket használhatnak a rosszindulatú harmadik felek a kiaknázásukra.
Talált más problémát az e havi biztonsági frissítések telepítése után? Ossza meg velünk tapasztalatait az alábbi megjegyzések részben.