38 CVE ditangani melalui Rilis Patch Selasa Mei 2023

  • Bukan bulan yang sibuk untuk rilis Microsoft Patch Tuesday, dengan 38 CVE.
  • Dari semua CVE, tujuh dinilai Kritis dan 31 dinilai Penting dalam tingkat keparahan.
  • Kami telah menyertakan masing-masing dan semua orang dalam artikel ini, dengan tautan langsung juga.
pt mungkin kerentanan

XINSTALL DENGAN MENGKLIK FILE DOWNLOAD

Untuk memperbaiki berbagai masalah PC, kami merekomendasikan Alat Perbaikan PC Restoro:Perangkat lunak ini akan memperbaiki kesalahan komputer yang umum, melindungi Anda dari kehilangan file, malware, kegagalan perangkat keras, dan mengoptimalkan PC Anda untuk performa maksimal. Perbaiki masalah PC dan hapus virus sekarang dalam 3 langkah mudah:
  1. Unduh Alat Perbaikan PC Restoro yang dilengkapi dengan Teknologi yang Dipatenkan (paten tersedia Di Sini).
  2. Klik Mulai Pindai untuk menemukan masalah Windows yang dapat menyebabkan masalah PC.
  3. Klik Perbaiki Semua untuk memperbaiki masalah yang memengaruhi keamanan dan kinerja komputer Anda.
  • Restoro telah diunduh oleh 0 pembaca bulan ini.

Ini sudah bulan Mei dan semua orang melihat ke arah Microsoft, dengan harapan beberapa kekurangan yang mereka perjuangkan akhirnya akan diperbaiki.

Kami sudah menyediakan tautan unduhan langsung untuk pembaruan kumulatif yang dirilis hari ini untuk Windows 10 dan 11, tetapi sekarang saatnya untuk membicarakan tentang Kerentanan Kritis dan Eksposur lagi.

Bulan ini, raksasa teknologi Redmond merilis 38 tambalan baru, yang jauh lebih sedikit dari yang diharapkan beberapa orang setelah Paskah.

Pembaruan perangkat lunak ini membahas CVE di:

  • Microsoft Windows dan Komponen Windows
  • .NET dan Visual Studio
  • Microsoft Edge (berbasis Chromium)
  • Server Microsoft Exchange
  • Kantor dan Komponen Kantor
  • Windows Hyper-V
  • Metode Otentikasi Windows
  • BitLocker
  • Volume Bersama Cluster Windows (CSV)
  • Klien Desktop Jarak Jauh
  • Sistem File Jaringan Windows
  • NTFS
  • Protokol Tunneling Titik-ke-Titik Windows

Untuk bulan Mei, Microsoft hanya merilis 38 tambalan baru, yang masih jauh lebih sedikit dari yang diharapkan beberapa orang untuk bulan kelima tahun 2023.

Salah satu bulan teringan Microsoft dengan hanya 38 pembaruan

Bukan bulan tersibuk tetapi juga bukan bulan teringan bagi pakar keamanan Microsoft, jadi kita bisa sedikit bersantai sebelum musim panas.

Anda mungkin ingin mengetahui bahwa, dari 38 CVE baru yang dirilis, tujuh dinilai Kritis dan 31 dinilai Penting dalam tingkat keparahan.

Seperti yang mungkin sudah Anda ketahui, Mei selalu merupakan bulan yang lebih kecil untuk perbaikan secara historis, tetapi volume bulan ini adalah yang terendah sejak Agustus 2021.

Ketahuilah bahwa salah satu CVE baru terdaftar sebagai serangan aktif dan dua terdaftar sebagai diketahui publik pada saat rilis.

CV Judul Kerasnya CVSS Publik Dieksploitasi Jenis
CVE-2023-29336 Peningkatan Kerentanan Privilege Win32k Penting 7.8 TIDAK Ya EoP
CVE-2023-29325 Kerentanan Eksekusi Kode Jarak Jauh Windows OLE Kritis 8.1 Ya TIDAK RCE
CVE-2023-24932 Kerentanan Bypass Fitur Keamanan Boot Aman Penting 6.7 Ya TIDAK SFB
CVE-2023-24955 Kerentanan Eksekusi Kode Jarak Jauh Microsoft SharePoint Server Kritis 7.2 TIDAK TIDAK RCE
CVE-2023-28283 Kerentanan Eksekusi Kode Jarak Jauh Protokol Akses Direktori Ringan (LDAP) Windows Kritis 8.1 TIDAK TIDAK RCE
CVE-2023-29324 Peningkatan Kerentanan Privilege Platform MSHTML Windows Kritis 7.5 TIDAK TIDAK EoP
CVE-2023-24941 Kerentanan Eksekusi Kode Jarak Jauh Sistem File Jaringan Windows Kritis 9.8 TIDAK TIDAK RCE
CVE-2023-24943 Kerentanan Eksekusi Kode Jauh Windows Pragmatic General Multicast (PGM). Kritis 9.8 TIDAK TIDAK RCE
CVE-2023-24903 Kerentanan Eksekusi Kode Jauh Windows Secure Socket Tunneling Protocol (SSTP). Kritis 8.1 TIDAK TIDAK RCE
CVE-2023-29340 Kerentanan Eksekusi Kode Jarak Jauh Ekstensi Video AV1 Penting 7.8 TIDAK TIDAK RCE
CVE-2023-29341 Kerentanan Eksekusi Kode Jarak Jauh Ekstensi Video AV1 Penting 7.8 TIDAK TIDAK RCE
CVE-2023-29333 Kerentanan Penolakan Layanan Microsoft Access Penting 3.3 TIDAK TIDAK DoS
CVE-2023-29350 Microsoft Edge (berbasis Chromium) Elevation of Privilege Vulnerability Penting 7.5 TIDAK TIDAK EoP
CVE-2023-24953 Kerentanan Eksekusi Kode Jarak Jauh Microsoft Excel Penting 7.8 TIDAK TIDAK RCE
CVE-2023-29344 Kerentanan Eksekusi Kode Jarak Jauh Microsoft Office Penting 7.8 TIDAK TIDAK RCE
CVE-2023-24954 Kerentanan Pengungkapan Informasi Microsoft SharePoint Server Penting 6.5 TIDAK TIDAK Info
CVE-2023-24950 Kerentanan Spoofing Microsoft SharePoint Server Penting 6.5 TIDAK TIDAK Memalsukan
CVE-2023-24881 Kerentanan Pengungkapan Informasi Microsoft Teams Penting 6.5 TIDAK TIDAK Info
CVE-2023-29335 Kerentanan Lewati Fitur Keamanan Microsoft Word Penting 7.5 TIDAK TIDAK SFB
CVE-2023-24905 Kerentanan Eksekusi Kode Jarak Jauh Klien Desktop Jarak Jauh Penting 7.8 TIDAK TIDAK RCE
CVE-2023-28290 Kerentanan Pengungkapan Informasi Klien Protokol Desktop Jarak Jauh Penting 5.5 TIDAK TIDAK Info
CVE-2023-24942 Remote Procedure Call Runtime Denial of Service Kerentanan Penting 7.5 TIDAK TIDAK DoS
CVE-2023-24939 Server untuk NFS Denial of Service Kerentanan Penting 7.5 TIDAK TIDAK DoS
CVE-2023-29343 SysInternals Sysmon untuk Windows Elevation of Privilege Vulnerability Penting 7.8 TIDAK TIDAK EoP
CVE-2023-29338 Kerentanan Pengungkapan Informasi Kode Visual Studio Penting 5 TIDAK TIDAK Info
CVE-2023-24902 Peningkatan Kerentanan Privilege Win32k Penting 7.8 TIDAK TIDAK EoP
CVE-2023-24946 Peningkatan Layanan Pencadangan Windows dari Kerentanan Privilege Penting 7.8 TIDAK TIDAK EoP
CVE-2023-24948 Peningkatan Windows Bluetooth Driver dari Kerentanan Privilege Penting 7.4 TIDAK TIDAK EoP
CVE-2023-24944 Kerentanan Pengungkapan Informasi Windows Bluetooth Driver Penting 6.5 TIDAK TIDAK Info
CVE-2023-24947 Kerentanan Eksekusi Kode Jarak Jauh Windows Bluetooth Driver Penting 8.8 TIDAK TIDAK RCE
CVE-2023-28251 Kerentanan Bypass Fitur Keamanan Daftar Pencabutan Driver Windows Penting 5.5 TIDAK TIDAK SFB
CVE-2023-24899 Peningkatan Komponen Grafik Windows dari Kerentanan Privilege Penting 7 TIDAK TIDAK EoP
CVE-2023-24904 Peningkatan Pemasang Windows dari Kerentanan Privilege Penting 7.1 TIDAK TIDAK EoP
CVE-2023-24945 Kerentanan Pengungkapan Informasi Layanan Target iSCSI Windows Penting 5.5 TIDAK TIDAK Info
CVE-2023-24949 Peningkatan Kernel Windows dari Kerentanan Privilege Penting 7.8 TIDAK TIDAK EoP
CVE-2023-24901 Kerentanan Pengungkapan Informasi Windows NFS Portmapper Penting 7.5 TIDAK TIDAK Info
CVE-2023-24900 Kerentanan Pengungkapan Informasi Penyedia Dukungan Keamanan Windows NTLM Penting 5.9 TIDAK TIDAK Info
CVE-2023-24940 Windows Pragmatic General Multicast (PGM) Denial of Service Vulnerability Penting 7.5 TIDAK TIDAK DoS
CVE-2023-24898 Kerentanan Denial of Service Windows SMB Penting 7.5 TIDAK TIDAK DoS
CVE-2023-29354 Kerentanan Bypass Fitur Keamanan Microsoft Edge (berbasis Chromium). Sedang 4.7 TIDAK TIDAK SFB
CVE-2023-2459 * Chromium: CVE-2023-2459 Implementasi yang tidak tepat di Prompts Sedang T/A TIDAK TIDAK RCE
CVE-2023-2460 * Chromium: CVE-2023-2460 Validasi input tidak tepercaya yang tidak memadai di Ekstensi Sedang T/A TIDAK TIDAK RCE
CVE-2023-2462 * Chromium: CVE-2023-2462 Implementasi yang tidak tepat di Prompts Sedang T/A TIDAK TIDAK RCE
CVE-2023-2463 * Chromium: CVE-2023-2463 Penerapan yang tidak tepat dalam Mode Layar Penuh Sedang T/A TIDAK TIDAK RCE
CVE-2023-2464 * Chromium: CVE-2023-2464 Penerapan yang tidak tepat di PictureInPicture Sedang T/A TIDAK TIDAK RCE
CVE-2023-2465 * Chromium: CVE-2023-2465 Implementasi yang tidak tepat di CORS Sedang T/A TIDAK TIDAK RCE
CVE-2023-2466 * Chromium: CVE-2023-2466 Implementasi yang tidak tepat di Prompts Rendah T/A TIDAK TIDAK RCE
CVE-2023-2467 * Chromium: CVE-2023-2467 Implementasi yang tidak tepat di Prompts Rendah T/A TIDAK TIDAK RCE
CVE-2023-2468 * Chromium: CVE-2023-2468 Penerapan yang tidak tepat di PictureInPicture Rendah T/A TIDAK TIDAK RCE

Mari kita lihat lebih dekat CVE-2023-29336, sebagai salah satu bug yang terdaftar sebagai serangan aktif pada saat rilis.

Jadi, sebagai hasilnya, Anda harus kembali ke Mei tahun lalu sebelum Anda menemukan bulan di mana tidak ada setidaknya satu bug Microsoft yang diserang aktif.

Faktanya, jenis eskalasi hak istimewa ini biasanya digabungkan dengan bug eksekusi kode untuk menyebarkan malware, jadi kami menyarankan untuk berhati-hati.

Kiat ahli:

SPONSOR

Beberapa masalah PC sulit diatasi, terutama terkait dengan repositori yang rusak atau file Windows yang hilang. Jika Anda mengalami masalah dalam memperbaiki kesalahan, sistem Anda mungkin rusak sebagian.
Kami merekomendasikan menginstal Restoro, alat yang akan memindai mesin Anda dan mengidentifikasi kesalahannya.
klik disini untuk mengunduh dan mulai memperbaiki.

Pindah ke CVE-2023-29325, kami mengetahui bahwa meskipun judulnya mengatakan OLE terkait dengan bug ini, komponen sebenarnya yang perlu dikhawatirkan adalah Outlook.

Perlu diketahui bahwa kerentanan ini memungkinkan penyerang mengeksekusi kode mereka pada sistem yang terpengaruh dengan mengirimkan email RTF yang dibuat khusus.

Itu Panel Pratinjau adalah vektor serangan, jadi target bahkan tidak perlu membaca pesan yang dibuat, dan sementara Outlook adalah vektor eksploit yang lebih mungkin, aplikasi Office lainnya juga terpengaruh.

Microsoft menyebutkan bahwa ini adalah salah satu bug yang dikenal publik yang ditambal bulan ini dan telah banyak dibahas di Twitter.

CVE-2023-24941 telah diberi CVSS 9.8 dan memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk menjalankan kode sewenang-wenang pada sistem yang terpengaruh dengan hak istimewa yang lebih tinggi.

Dan, bagian terburuknya adalah tidak diperlukan interaksi pengguna. Hal menarik lainnya tentang kerentanan ini adalah yang ada di NFS versi 4.1 tetapi bukan versi NFSv2.0 atau NFSv3.0.

Yakinlah bahwa Anda dapat mengurangi bug ini dengan menurunkan versi ke versi sebelumnya, tetapi Microsoft memperingatkan bahwa Anda sebaiknya tidak menggunakan mitigasi ini kecuali Anda memiliki CVE-2022-26937 tambalan dari Mei 2022 diinstal.

Mengamati sisa tambalan Kritis, ada bug CVSS 9.8 lainnya di Pragmatic General Multicast (PGM) yang terlihat identik dengan bug PGM yang ditambal bulan lalu.

Penting untuk diketahui bahwa ini dapat mengindikasikan patch yang gagal atau, kemungkinan besar, permukaan serangan yang luas di PGM yang baru mulai dieksplorasi.

Ada juga patch untuk bug Critical-rated di protokol LDAP dan SSTP dan bug menarik di MSHTML yang memungkinkan penyerang jarak jauh untuk meningkat ke hak istimewa administrator.

Raksasa teknologi Redmond tidak memberikan detail di sini, tetapi mereka mencatat beberapa tingkat hak istimewa diperlukan.

Peluncuran Patch Tuesday berikutnya akan dilakukan pada 10 Mei, jadi jangan terlalu nyaman dengan keadaan saat ini, karena mungkin berubah lebih cepat dari yang Anda kira.

Apakah artikel ini membantu Anda? Bagikan pendapat Anda di bagian komentar di bawah.

Pembaruan Oktober Patch Tuesday diluncurkan hari ini

Pembaruan Oktober Patch Tuesday diluncurkan hari iniTambal Selasa

Kami harap Anda siap untuk pembaruan dan perbaikan penting lainnya.Microsoft akan memiliki rilis besar hari ini, sebagai bagian dari Patch Tuesday.Anda dapat mengikuti apa yang dikeluarkan oleh rak...

Baca selengkapnya
Unduh pembaruan Patch Selasa Oktober 2021

Unduh pembaruan Patch Selasa Oktober 2021Tambal Selasa

Seperti yang sudah Anda ketahui, pembaruan Patch Tuesday meningkatkan dan menambahkan fitur baru ke OS Windows.Jumlah pembaruan, perbaikan, dan peningkatan lebih besar dari bulan sebelumnya.Setiap ...

Baca selengkapnya
Empat kerentanan zero-day dan 71 kelemahan diperbaiki melalui Patch Selasa bulan ini

Empat kerentanan zero-day dan 71 kelemahan diperbaiki melalui Patch Selasa bulan iniTambal Selasa

Pejabat Redmond mengatasi banyak masalah dengan peluncuran bulan ini, lebih dari yang diharapkan.NS Kerentanan Eksekusi Kode Jarak Jauh Microsoft Word diperlakukan sebagai orang yang kritis.Juga di...

Baca selengkapnya