- ご存じないかもしれませんが、Microsoft は 2023 年 3 月のセキュリティ更新プログラムのバッチをリリースしました。
- 今月、同社は合計 74 件の脆弱性に対処しましたが、これは先月より 1 件少ない数です。
- 75のうち、 6 つが重大と評価され、67 が重要と評価され、1 つだけが中程度と評価されています。
春は正式にここにありますが、すべてが花と赤ちゃんウサギに帰着するわけではありません. マイクロソフトの月例パッチの公開を待ち望んでいる人もいます。
ご存知のように、それは毎月第 2 火曜日です。つまり、Windows ユーザーは 彼らが苦労してきた欠陥のいくつかが最終的に得られることを期待して、技術の巨人に向かって 修理済み。
私たちはすでに自由に提供しています 直接ダウンロードリンク Windows 7、8.1、10、および 11 向けに本日リリースされた累積的な更新プログラムについてですが、CVE について再度説明するときが来ました。
3 月に Microsoft は 74 個の新しいパッチをリリースしましたが、これは先月より 1 個少ないものであり、2023 年の 3 番目の月に一部の人々が予想していたよりもまだ多くなっています。
これらのソフトウェア更新プログラムは、次の CVE に対処します。
- Windows と Windows コンポーネント
- オフィスおよびオフィス コンポーネント
- 交換サーバー
- .NET Core と Visual Studio Code
- 3Dビルダーと3Dプリント
- Microsoft Azure と Dynamics 365
- Defender for IoT と Malware Protection Engine
- Microsoft Edge (Chromium ベース)
あなたはおそらくこの問題についてもっと知りたいと思うので、今月の大騒ぎが何であるかを見てみましょう.
重大なセキュリティ問題を修正するためにリリースされた 74 の新しいパッチ
2 月は Microsoft にとって忙しい月ではなかったとしましょう。それでも、合計 75 の更新プログラムをリリースすることができました。
しかし、今月はアップデートが 1 つ少なく、合計 74 だったため、状況は改善されていないようです。
本日リリースされたすべてのパッチのうち、6 つが重大と評価され、67 が重要と評価され、重大度が中と評価されているのは 1 つだけであることに注意してください。
さらに、これはかなり長い間 Microsoft から 3 月のリリースが見られた中で最大のボリュームの 1 つであることを覚えておいてください。
パッチ チューズデー リリースの半分がリモート コード実行 (RCE) バグに対処しているのは、少し珍しいことだと言わざるを得ません。
新しい CVE のうち 2 つは、リリース時にアクティブな攻撃を受けているとリストされており、そのうちの 1 つは一般に知られているものとしてリストされていることに注意してください。
そうは言っても、積極的に攻撃を受けているバグから始めて、今月のより興味深い更新のいくつかを詳しく見てみましょう.
CVE | タイトル | 重大度 | CVSS | 公共 | 搾取された | タイプ |
CVE-2023-23397 | Microsoft Outlook の権限昇格の脆弱性 | 重要 | 9.1 | いいえ | はい | なりすまし |
CVE-2023-24880 | Windows SmartScreen のセキュリティ機能バイパスの脆弱性 | 適度 | 5.4 | はい | はい | SFB |
CVE-2023-23392 | HTTP プロトコル スタックのリモートでコードが実行される脆弱性 | 致命的 | 9.8 | いいえ | いいえ | RCE |
CVE-2023-23415 | Internet Control Message Protocol (ICMP) リモートでコードが実行される脆弱性 | 致命的 | 9.8 | いいえ | いいえ | RCE |
CVE-2023-21708 | リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 | 致命的 | 9.8 | いいえ | いいえ | RCE |
CVE-2023-23416 | Windows 暗号化サービスのリモートでコードが実行される脆弱性 | 致命的 | 8.4 | いいえ | いいえ | RCE |
CVE-2023-23411 | Windows Hyper-V サービス拒否の脆弱性 | 致命的 | 6.5 | いいえ | いいえ | DoS |
CVE-2023-23404 | Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 | 致命的 | 8.1 | いいえ | いいえ | RCE |
CVE-2023-1017 * | CERT/CC: TPM2.0 モジュール ライブラリの特権昇格の脆弱性 | 致命的 | 8.8 | いいえ | いいえ | EoP |
CVE-2023-1018 * | CERT/CC: TPM2.0 モジュール ライブラリの特権昇格の脆弱性 | 致命的 | 8.8 | いいえ | いいえ | EoP |
CVE-2023-23394 | クライアント サーバー ランタイム サブシステム (CSRSS) の情報漏えいの脆弱性 | 重要 | 5.5 | いいえ | いいえ | 情報 |
CVE-2023-23409 | クライアント サーバー ランタイム サブシステム (CSRSS) の情報漏えいの脆弱性 | 重要 | 5.5 | いいえ | いいえ | 情報 |
CVE-2023-22490 * | GitHub: CVE-2023-22490 非ローカル トランスポートを使用したローカル クローン ベースのデータ流出 | 重要 | 5.5 | いいえ | いいえ | 情報 |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git for Windows インストーラーの特権昇格の脆弱性 | 重要 | 7.2 | いいえ | いいえ | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git for Windows リモート コード実行の脆弱性 | 重要 | 8.6 | いいえ | いいえ | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Git パス トラバーサルの脆弱性 | 重要 | 6.2 | いいえ | いいえ | EoP |
CVE-2023-23389 | Microsoft Defender の特権昇格の脆弱性 | 重要 | 6.3 | いいえ | いいえ | EoP |
CVE-2023-24892 | Microsoft Edge (Chromium ベース) の Webview2 なりすましの脆弱性 | 重要 | 7.1 | いいえ | いいえ | なりすまし |
CVE-2023-24919 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 | 5.4 | いいえ | いいえ | XSS |
CVE-2023-24879 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 | 5.4 | いいえ | いいえ | XSS |
CVE-2023-24920 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 | 5.4 | いいえ | いいえ | XSS |
CVE-2023-24891 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 | 5.4 | いいえ | いいえ | XSS |
CVE-2023-24921 | Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 | 重要 | 4.1 | いいえ | いいえ | XSS |
CVE-2023-24922 | Microsoft Dynamics 365 の情報漏えいの脆弱性 | 重要 | 6.5 | いいえ | いいえ | 情報 |
CVE-2023-23396 | Microsoft Excel サービス拒否の脆弱性 | 重要 | 5.5 | いいえ | いいえ | DoS |
CVE-2023-23399 | Microsoft Excel のリモートでコードが実行される脆弱性 | 重要 | 7.8 | いいえ | いいえ | RCE |
CVE-2023-23398 | Microsoft Excel のセキュリティ機能バイパスの脆弱性 | 重要 | 7.1 | いいえ | いいえ | SFB |
CVE-2023-24923 | Microsoft OneDrive for Android の情報漏えいの脆弱性 | 重要 | 5.5 | いいえ | いいえ | 情報 |
CVE-2023-24882 | Microsoft OneDrive for Android の情報漏えいの脆弱性 | 重要 | 5.5 | いいえ | いいえ | 情報 |
CVE-2023-24890 | Microsoft OneDrive for iOS のセキュリティ機能バイパスの脆弱性 | 重要 | 4.3 | いいえ | いいえ | SFB |
CVE-2023-24930 | Microsoft OneDrive for MacOS の特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2023-24864 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの特権昇格の脆弱性 | 重要 | 8.8 | いいえ | いいえ | EoP |
CVE-2023-24856 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 | 6.5 | いいえ | いいえ | 情報 |
CVE-2023-24857 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 | 6.5 | いいえ | いいえ | 情報 |
CVE-2023-24858 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 | 6.5 | いいえ | いいえ | 情報 |
CVE-2023-24863 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 | 6.5 | いいえ | いいえ | 情報 |
CVE-2023-24865 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 | 6.5 | いいえ | いいえ | 情報 |
CVE-2023-24866 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 | 6.5 | いいえ | いいえ | 情報 |
CVE-2023-24906 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 | 6.5 | いいえ | いいえ | 情報 |
CVE-2023-24870 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 | 6.5 | いいえ | いいえ | 情報 |
CVE-2023-24911 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 | 重要 | 6.5 | いいえ | いいえ | 情報 |
CVE-2023-23403 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 | 8.8 | いいえ | いいえ | RCE |
CVE-2023-23406 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 | 8.8 | いいえ | いいえ | RCE |
CVE-2023-23413 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 | 8.8 | いいえ | いいえ | RCE |
CVE-2023-24867 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 | 8.8 | いいえ | いいえ | RCE |
CVE-2023-24907 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 | 8.8 | いいえ | いいえ | RCE |
CVE-2023-24868 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 | 8.8 | いいえ | いいえ | RCE |
CVE-2023-24909 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 | 8.8 | いいえ | いいえ | RCE |
CVE-2023-24872 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 | 8.8 | いいえ | いいえ | RCE |
CVE-2023-24913 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 | 8.8 | いいえ | いいえ | RCE |
CVE-2023-24876 | Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 | 重要 | 8.8 | いいえ | いいえ | RCE |
CVE-2023-23391 | Office for Android のなりすましの脆弱性 | 重要 | 5.5 | いいえ | いいえ | なりすまし |
CVE-2023-23405 | リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 | 重要 | 8.1 | いいえ | いいえ | RCE |
CVE-2023-24908 | リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 | 重要 | 8.1 | いいえ | いいえ | RCE |
CVE-2023-24869 | リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 | 重要 | 8.1 | いいえ | いいえ | RCE |
CVE-2023-23383 | Service Fabric Explorer のなりすましの脆弱性 | 重要 | 8.2 | いいえ | いいえ | なりすまし |
CVE-2023-23395 | SharePoint オープン リダイレクトの脆弱性 | 重要 | 3.1 | いいえ | いいえ | なりすまし |
CVE-2023-23412 | Windows アカウントの画像の権限昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2023-23388 | Windows Bluetooth ドライバーの特権昇格の脆弱性 | 重要 | 8.8 | いいえ | いいえ | EoP |
CVE-2023-24871 | Windows Bluetooth サービスのリモートでコードが実行される脆弱性 | 重要 | 8.8 | いいえ | いいえ | RCE |
CVE-2023-23393 | Windows BrokerInfrastructure サービスの特権の昇格の脆弱性 | 重要 | 7 | いいえ | いいえ | EoP |
CVE-2023-23400 | Windows DNS サーバーのリモートでコードが実行される脆弱性 | 重要 | 7.2 | いいえ | いいえ | RCE |
CVE-2023-24910 | Windows グラフィックス コンポーネントの特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2023-24861 | Windows グラフィックス コンポーネントの特権昇格の脆弱性 | 重要 | 7 | いいえ | いいえ | EoP |
CVE-2023-23410 | Windows HTTP.sys の特権の昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2023-24859 | Windows インターネット キー エクスチェンジ (IKE) 拡張機能のサービス拒否の脆弱性 | 重要 | 7.5 | いいえ | いいえ | DoS |
CVE-2023-23420 | Windows カーネルの特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2023-23421 | Windows カーネルの特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2023-23422 | Windows カーネルの特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2023-23423 | Windows カーネルの特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2023-23401 | Windows Media リモートでコードが実行される脆弱性 | 重要 | 7.8 | いいえ | いいえ | RCE |
CVE-2023-23402 | Windows Media リモートでコードが実行される脆弱性 | 重要 | 7.8 | いいえ | いいえ | RCE |
CVE-2023-23417 | Windows パーティション管理ドライバーの特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2023-23385 | Windows Point-to-Point Protocol over Ethernet (PPPoE) の特権昇格の脆弱性 | 重要 | 7 | いいえ | いいえ | EoP |
CVE-2023-23407 | Windows Point-to-Point Protocol over Ethernet (PPPoE) リモートでコードが実行される脆弱性 | 重要 | 7.1 | いいえ | いいえ | RCE |
CVE-2023-23414 | Windows Point-to-Point Protocol over Ethernet (PPPoE) リモートでコードが実行される脆弱性 | 重要 | 7.1 | いいえ | いいえ | RCE |
CVE-2023-23418 | Windows Resilient File System (ReFS) の特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2023-23419 | Windows Resilient File System (ReFS) の特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2023-24862 | Windows セキュア チャネルのサービス拒否の脆弱性 | 重要 | 5.5 | いいえ | いいえ | DoS |
CVE-2023-23408 | Azure Apache Ambari のなりすましの脆弱性 | 重要 | 4.5 | いいえ | いいえ | なりすまし |
専門家のヒント:
スポンサー
一部の PC の問題は、特にリポジトリの破損や Windows ファイルの欠落など、取り組むのが難しいものです。 エラーの修正に問題がある場合は、システムが部分的に壊れている可能性があります。
マシンをスキャンして障害を特定するツールである Restoro をインストールすることをお勧めします。
ここをクリック ダウンロードして修復を開始します。
を見ようよ CVE-2023-23397 1秒間。 技術的にはなりすましのバグですが、専門家は、この脆弱性の結果が認証バイパスであると考えています。
そのため、認証されていないリモートの攻撃者は、特別に細工した電子メールを影響を受けるシステムに送信するだけで、ユーザーの Net-NTLMv2 ハッシュにアクセスできます。
CVE-2023-23392 リモートの認証されていない攻撃者が、ユーザーの介入なしにシステム レベルでコードを実行する可能性があります。
この組み合わせにより、少なくとも対象の要件を満たすシステムを通じて、このバグがワーム可能になることを理解してください。対象のシステムでは、HTTP/3 を有効にし、バッファー I/O を使用するように設定する必要があります。
RPC ランタイムには CVSS 9.8 のバグがあり、ワームの可能性もあります。 そうは言っても、ICMP とは異なり、境界で RPC トラフィック (具体的には TCP ポート 135) をブロックすることをお勧めします。
また、今月はかなりの数の特権の昇格 (EoP) バグがパッチを受け取っており、これらの大部分では、攻撃者がターゲットでコードを実行して特権をエスカレートする必要があります。
今月パッチを受け取った情報漏えいの脆弱性に話を移すと、その大多数は、特定されていないメモリ内容からなる情報漏えいを引き起こすだけです。
ただし、いくつかの例外があります。 Microsoft Dynamics 365 のバグは、攻撃者が悪意のあるペイロードを作成するために使用できる詳細なエラー メッセージを漏らす可能性があります。
また、OneDrive for Android の 2 つのバグにより、OneDrive がアクセスできる特定の Android/ローカル URI が漏洩する可能性があります。
繰り返しになりますが、アプリの自動更新を構成していない場合は、Google Play ストアからこのパッチを入手する必要があります。
今月リリースされた 3 つの追加の DoS 修正プログラムがあることを指摘する必要があります。 Windows セキュア チャネルまたは Internet Key Exchange (IKE) 拡張機能のパッチに関する追加情報はありません。
その点で、これらのバグの悪用が成功すると認証プロセスが妨害されることが予想されるため、常にそのことを念頭に置いてください.
個々の CVE を自由に確認して、その意味、出現方法、および悪意のある第三者がそれらを悪用するために使用できるシナリオについて詳しく調べてください。
今月のセキュリティ更新プログラムをインストールした後、他に何か問題は見つかりましたか? 以下のコメントセクションであなたの経験を私たちと共有してください.