38 CVE risolti tramite il rilascio del Patch Tuesday di maggio 2023

  • Un mese non così impegnativo per una versione di Microsoft Patch Tuesday, con 38 CVE.
  • Di tutti i CVE, sette sono classificati come Critici e 31 sono classificati come Importanti in termini di severità.
  • Abbiamo incluso tutti in questo articolo, con collegamenti diretti pure.
pt può vulnerabilità

XINSTALLARE CLICCANDO SUL FILE DI DOWNLOAD

Per risolvere vari problemi del PC, consigliamo Restoro PC Repair Tool:Questo software riparerà gli errori comuni del computer, ti proteggerà da perdita di file, malware, guasti hardware e ottimizzerà il tuo PC per le massime prestazioni. Risolvi i problemi del PC e rimuovi i virus ora in 3 semplici passaggi:
  1. Scarica lo strumento di riparazione per PC Restoro che viene fornito con tecnologie brevettate (brevetto disponibile Qui).
  2. Clic Inizia scansione per trovare i problemi di Windows che potrebbero causare problemi al PC.
  3. Clic Ripara tutto per risolvere i problemi che interessano la sicurezza e le prestazioni del tuo computer.
  • Restoro è stato scaricato da 0 lettori questo mese.

È già maggio e tutti guardano a Microsoft, nella speranza che alcuni dei difetti con cui hanno lottato vengano finalmente risolti.

Abbiamo già fornito il link per il download diretto per gli aggiornamenti cumulativi rilasciati oggi per Windows 10 e 11, ma ora è il momento di parlare nuovamente di vulnerabilità critiche ed esposizioni.

Questo mese, il gigante tecnologico di Redmond ha rilasciato 38 nuove patch, che è molto meno di quanto alcune persone si aspettassero subito dopo Pasqua.

Questi aggiornamenti software risolvono i CVE in:

  • Microsoft Windows e componenti di Windows
  • .NET e Visual Studio
  • Microsoft Edge (basato su Chromium)
  • MicrosoftExchange Server
  • Ufficio e componenti per ufficio
  • Windows Hyper-V
  • Metodi di autenticazione di Windows
  • BitLocker
  • Volume condiviso cluster di Windows (CSV)
  • Client desktop remoto
  • File system di rete di Windows
  • NTFS
  • Protocollo di tunneling punto-punto di Windows

Per maggio, Microsoft ha rilasciato solo 38 nuove patch, che è ancora molto meno di quanto alcune persone si aspettassero per il quinto mese del 2023.

Uno dei mesi più leggeri di Microsoft con solo 38 aggiornamenti

Non è il mese più impegnativo ma nemmeno il più leggero per gli esperti di sicurezza Microsoft, quindi possiamo rilassarci un po' prima dell'estate.

Ti potrebbe piacere sapere che, dei 38 nuovi CVE rilasciati, sette sono classificati come Critici e 31 sono classificati come Importanti in termini di gravità.

Come molti di voi probabilmente già sapranno, maggio è sempre un mese minore per le correzioni storicamente, ma il volume di questo mese è il più basso da agosto 2021.

Tieni presente che uno dei nuovi CVE è elencato come sotto attacco attivo e due sono elencati come pubblicamente noti al momento del rilascio.

CVE Titolo Gravità CVSS Pubblico Sfruttati Tipo
CVE-2023-29336 Win32k Elevazione dei privilegi Vulnerabilità Importante 7.8 NO EoP
CVE-2023-29325 Vulnerabilità legata all'esecuzione di codice in modalità remota di Windows OLE Critico 8.1 NO RCE
CVE-2023-24932 Vulnerabilità di bypass della funzionalità di protezione dell'avvio protetto Importante 6.7 NO SFB
CVE-2023-24955 Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft SharePoint Server Critico 7.2 NO NO RCE
CVE-2023-28283 Vulnerabilità legata all'esecuzione di codice in modalità remota LDAP (Lightweight Directory Access Protocol) di Windows Critico 8.1 NO NO RCE
CVE-2023-29324 Vulnerabilità relativa all'acquisizione di privilegi più elevati della piattaforma Windows MSHTML Critico 7.5 NO NO EoP
CVE-2023-24941 Vulnerabilità legata all'esecuzione di codice in modalità remota del file system di rete di Windows Critico 9.8 NO NO RCE
CVE-2023-24943 Vulnerabilità legata all'esecuzione di codice in modalità remota di Windows Pragmatic General Multicast (PGM). Critico 9.8 NO NO RCE
CVE-2023-24903 Vulnerabilità legata all'esecuzione di codice in modalità remota SSTP (Secure Socket Tunneling Protocol) di Windows Critico 8.1 NO NO RCE
CVE-2023-29340 Vulnerabilità legata all'esecuzione di codice in modalità remota dell'estensione video AV1 Importante 7.8 NO NO RCE
CVE-2023-29341 Vulnerabilità legata all'esecuzione di codice in modalità remota dell'estensione video AV1 Importante 7.8 NO NO RCE
CVE-2023-29333 Vulnerabilità di negazione del servizio di Microsoft Access Importante 3.3 NO NO DoS
CVE-2023-29350 Vulnerabilità relativa all'acquisizione di privilegi più elevati in Microsoft Edge (basata su Chromium). Importante 7.5 NO NO EoP
CVE-2023-24953 Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Excel Importante 7.8 NO NO RCE
CVE-2023-29344 Vulnerabilità legata all'esecuzione di codice in modalità remota di Microsoft Office Importante 7.8 NO NO RCE
CVE-2023-24954 Vulnerabilità di divulgazione di informazioni di Microsoft SharePoint Server Importante 6.5 NO NO Informazioni
CVE-2023-24950 Vulnerabilità legata allo spoofing di Microsoft SharePoint Server Importante 6.5 NO NO Spoofing
CVE-2023-24881 Vulnerabilità di divulgazione di informazioni di Microsoft Teams Importante 6.5 NO NO Informazioni
CVE-2023-29335 Vulnerabilità di bypass della funzionalità di sicurezza di Microsoft Word Importante 7.5 NO NO SFB
CVE-2023-24905 Vulnerabilità legata all'esecuzione di codice in modalità remota del client Desktop remoto Importante 7.8 NO NO RCE
CVE-2023-28290 Vulnerabilità di divulgazione di informazioni client di Remote Desktop Protocol Importante 5.5 NO NO Informazioni
CVE-2023-24942 Vulnerabilità Denial of Service durante la chiamata di procedura remota Importante 7.5 NO NO DoS
CVE-2023-24939 Vulnerabilità Denial of Service del server per NFS Importante 7.5 NO NO DoS
CVE-2023-29343 SysInternals Sysmon per Windows Elevazione dei privilegi Vulnerabilità Importante 7.8 NO NO EoP
CVE-2023-29338 Vulnerabilità di divulgazione di informazioni sul codice di Visual Studio Importante 5 NO NO Informazioni
CVE-2023-24902 Win32k Elevazione dei privilegi Vulnerabilità Importante 7.8 NO NO EoP
CVE-2023-24946 Vulnerabilità relativa all'acquisizione di privilegi più elevati del servizio Windows Backup Importante 7.8 NO NO EoP
CVE-2023-24948 Vulnerabilità relativa all'acquisizione di privilegi più elevati del driver Bluetooth di Windows Importante 7.4 NO NO EoP
CVE-2023-24944 Vulnerabilità di divulgazione di informazioni sul driver Bluetooth di Windows Importante 6.5 NO NO Informazioni
CVE-2023-24947 Vulnerabilità legata all'esecuzione di codice in modalità remota del driver Bluetooth di Windows Importante 8.8 NO NO RCE
CVE-2023-28251 Vulnerabilità di bypass della funzionalità di sicurezza dell'elenco di revoche dei driver di Windows Importante 5.5 NO NO SFB
CVE-2023-24899 Vulnerabilità relativa all'acquisizione di privilegi più elevati del componente grafico di Windows Importante 7 NO NO EoP
CVE-2023-24904 Vulnerabilità relativa all'acquisizione di privilegi più elevati di Windows Installer Importante 7.1 NO NO EoP
CVE-2023-24945 Vulnerabilità di divulgazione di informazioni del servizio di destinazione iSCSI di Windows Importante 5.5 NO NO Informazioni
CVE-2023-24949 Vulnerabilità relativa all'acquisizione di privilegi più elevati nel kernel di Windows Importante 7.8 NO NO EoP
CVE-2023-24901 Vulnerabilità di divulgazione di informazioni su Windows NFS Portmapper Importante 7.5 NO NO Informazioni
CVE-2023-24900 Vulnerabilità di divulgazione di informazioni del provider di supporto per la protezione di Windows NTLM Importante 5.9 NO NO Informazioni
CVE-2023-24940 Vulnerabilità Denial of Service di Windows Pragmatic General Multicast (PGM). Importante 7.5 NO NO DoS
CVE-2023-24898 Vulnerabilità Denial of Service di Windows SMB Importante 7.5 NO NO DoS
CVE-2023-29354 Vulnerabilità di bypass delle funzionalità di sicurezza di Microsoft Edge (basata su Chromium). Moderare 4.7 NO NO SFB
CVE-2023-2459 * Chromium: CVE-2023-2459 Implementazione inappropriata nei prompt medio N / A NO NO RCE
CVE-2023-2460 * Chromium: CVE-2023-2460 Convalida insufficiente dell'input non attendibile nelle estensioni medio N / A NO NO RCE
CVE-2023-2462 * Chromium: CVE-2023-2462 Implementazione inappropriata nei prompt medio N / A NO NO RCE
CVE-2023-2463 * Chromium: CVE-2023-2463 Implementazione inappropriata in modalità a schermo intero medio N / A NO NO RCE
CVE-2023-2464 * Chromium: CVE-2023-2464 Implementazione inappropriata in PictureInPicture medio N / A NO NO RCE
CVE-2023-2465 * Chromium: CVE-2023-2465 Implementazione inappropriata in CORS medio N / A NO NO RCE
CVE-2023-2466 * Chromium: CVE-2023-2466 Implementazione inappropriata nei prompt Basso N / A NO NO RCE
CVE-2023-2467 * Chromium: CVE-2023-2467 Implementazione inappropriata nei prompt Basso N / A NO NO RCE
CVE-2023-2468 * Chromium: CVE-2023-2468 Implementazione inappropriata in PictureInPicture Basso N / A NO NO RCE

Diamo un'occhiata più da vicino CVE-2023-29336, poiché è l'unico bug elencato come sotto attacco attivo al momento del rilascio.

Pertanto, di conseguenza, devi tornare indietro fino a maggio dell'anno scorso prima di trovare un mese in cui non c'era almeno un bug Microsoft sotto attacco attivo.

Infatti, questo tipo di escalation dei privilegi è solitamente combinato con un bug di esecuzione del codice per diffondere malware, quindi consigliamo cautela.

Consiglio dell'esperto:

SPONSORIZZATO

Alcuni problemi del PC sono difficili da affrontare, soprattutto quando si tratta di repository danneggiati o file di Windows mancanti. Se hai problemi a correggere un errore, il tuo sistema potrebbe essere parzialmente rotto.
Ti consigliamo di installare Restoro, uno strumento che eseguirà la scansione della tua macchina e identificherà qual è l'errore.
clicca qui per scaricare e iniziare a riparare.

Passando a CVE-2023-29325, apprendiamo che mentre il titolo dice OLE quando si tratta di questo bug, il vero componente di cui preoccuparsi è Outlook.

Tieni presente che questa vulnerabilità consente a un utente malintenzionato di eseguire il proprio codice su un sistema interessato inviando un'e-mail RTF appositamente predisposta.

IL Riquadro di anteprima è un vettore di attacco, quindi un obiettivo non ha nemmeno bisogno di leggere il messaggio creato e, sebbene Outlook sia il vettore di exploit più probabile, anche altre applicazioni di Office ne risentono.

Microsoft ha affermato che questo è uno dei bug pubblicamente noti corretti questo mese ed è stato ampiamente discusso su Twitter.

CVE-2023-24941 ha ricevuto un CVSS di 9.8 e consente a un utente malintenzionato remoto e non autenticato di eseguire codice arbitrario su un sistema interessato con privilegi elevati.

E la parte peggiore è che non è richiesta alcuna interazione da parte dell'utente. Un'altra cosa interessante di questa vulnerabilità è che esiste in NFS versione 4.1 ma non nelle versioni NFSv2.0 o NFSv3.0.

Ti assicuriamo che puoi mitigare questo bug eseguendo il downgrade a una versione precedente, ma Microsoft avverte che non dovresti utilizzare questa mitigazione a meno che tu non abbia il CVE-2022-26937 patch di maggio 2022 installata.

Osservando le restanti patch classificate come critiche, c'è un altro bug CVSS 9.8 in Pragmatic General Multicast (PGM) che sembra identico al bug PGM corretto il mese scorso.

È importante sapere che ciò potrebbe indicare una patch fallita o, più probabilmente, un'ampia superficie di attacco in PGM che sta appena iniziando a essere esplorata.

Ci sono anche patch per bug critici nei protocolli LDAP e SSTP e un intrigante bug in MSHTML che potrebbe consentire a un utente malintenzionato remoto di passare ai privilegi di amministratore.

Il gigante della tecnologia di Redmond non fornisce dettagli qui, ma nota che è richiesto un certo livello di privilegi.

La prossima implementazione del Patch Tuesday sarà il 10 maggio, quindi non sentirti troppo a tuo agio con lo stato attuale delle cose, poiché potrebbe cambiare prima di quanto pensi.

Questo articolo ti è stato utile? Condividi la tua opinione nella sezione commenti qui sotto.

KB4530715 risolve i problemi di avvio di Microsoft Store sui dispositivi ARM

KB4530715 risolve i problemi di avvio di Microsoft Store sui dispositivi ARMPatch Martedì

Per risolvere vari problemi del PC, consigliamo DriverFix:Questo software manterrà i tuoi driver attivi e funzionanti, proteggendoti così da errori comuni del computer e guasti hardware. Controlla ...

Leggi di più
Scarica Windows 7 KB4520003, KB4519976 Aggiornamenti Patch Martedì Tuesday

Scarica Windows 7 KB4520003, KB4519976 Aggiornamenti Patch Martedì TuesdayPatch Martedì

È di nuovo il Patch Tuesday e gli utenti di Windows 7 non sono stati dimenticati.Se stai ancora utilizzando Windows 7 e desideri aggiornare il tuo PC, dovresti vedere due nuovi aggiornamenti: KB452...

Leggi di più
Aspetta l'installazione della prossima versione difettosa di Windows 10 Patch Tuesday

Aspetta l'installazione della prossima versione difettosa di Windows 10 Patch TuesdayPatch Martedì

Microsoft avrebbe dovuto rilasciare un importante aggiornamento di Windows 10 Patch Tuesday il 14 febbraio, ma ha deciso di annullarlo a causa di un grave bug.Di conseguenza, non ci saranno major A...

Leggi di più