マイクロソフトは、2023 年 3 月のパッチ チューズデイを通じて 74 の CVE に対処しました

  • ご存じないかもしれませんが、Microsoft は 2023 年 3 月のセキュリティ更新プログラムのバッチをリリースしました。
  • 今月、同社は合計 74 件の脆弱性に対処しましたが、これは先月より 1 件少ない数です。
  • 75のうち、 6 つが重大と評価され、67 が重要と評価され、1 つだけが中程度と評価されています。
ポイント

春は正式にここにありますが、すべてが花と赤ちゃんウサギに帰着するわけではありません. マイクロソフトの月例パッチの公開を待ち望んでいる人もいます。

ご存知のように、それは毎月第 2 火曜日です。つまり、Windows ユーザーは 彼らが苦労してきた欠陥のいくつかが最終的に得られることを期待して、技術の巨人に向かって 修理済み。

私たちはすでに自由に提供しています 直接ダウンロードリンク Windows 7、8.1、10、および 11 向けに本日リリースされた累積的な更新プログラムについてですが、CVE について再度説明するときが来ました。

3 月に Microsoft は 74 個の新しいパッチをリリースしましたが、これは先月より 1 個少ないものであり、2023 年の 3 番目の月に一部の人々が予想していたよりもまだ多くなっています。

これらのソフトウェア更新プログラムは、次の CVE に対処します。

  • Windows と Windows コンポーネント
  • オフィスおよびオフィス コンポーネント
  • 交換サーバー
  • .NET Core と Visual Studio Code
  • 3Dビルダーと3Dプリント
  • Microsoft Azure と Dynamics 365
  • Defender for IoT と Malware Protection Engine
  • Microsoft Edge (Chromium ベース)

あなたはおそらくこの問題についてもっと知りたいと思うので、今月の大騒ぎが何であるかを見てみましょう.

重大なセキュリティ問題を修正するためにリリースされた 74 の新しいパッチ

2 月は Microsoft にとって忙しい月ではなかったとしましょう。それでも、合計 75 の更新プログラムをリリースすることができました。

しかし、今月はアップデートが 1 つ少なく、合計 74 だったため、状況は改善されていないようです。

本日リリースされたすべてのパッチのうち、6 つが重大と評価され、67 が重要と評価され、重大度が中と評価されているのは 1 つだけであることに注意してください。

さらに、これはかなり長い間 Microsoft から 3 月のリリースが見られた中で最大のボリュームの 1 つであることを覚えておいてください。

パッチ チューズデー リリースの半分がリモート コード実行 (RCE) バグに対処しているのは、少し珍しいことだと言わざるを得ません。

新しい CVE のうち 2 つは、リリース時にアクティブな攻撃を受けているとリストされており、そのうちの 1 つは一般に知られているものとしてリストされていることに注意してください。

そうは言っても、積極的に攻撃を受けているバグから始めて、今月のより興味深い更新のいくつかを詳しく見てみましょう.

CVE タイトル 重大度 CVSS 公共 搾取された タイプ
CVE-2023-23397 Microsoft Outlook の権限昇格の脆弱性 重要 9.1 いいえ はい なりすまし
CVE-2023-24880 Windows SmartScreen のセキュリティ機能バイパスの脆弱性 適度 5.4 はい はい SFB
CVE-2023-23392 HTTP プロトコル スタックのリモートでコードが実行される脆弱性 致命的 9.8 いいえ いいえ RCE
CVE-2023-23415 Internet Control Message Protocol (ICMP) リモートでコードが実行される脆弱性 致命的 9.8 いいえ いいえ RCE
CVE-2023-21708 リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 致命的 9.8 いいえ いいえ RCE
CVE-2023-23416 Windows 暗号化サービスのリモートでコードが実行される脆弱性 致命的 8.4 いいえ いいえ RCE
CVE-2023-23411 Windows Hyper-V サービス拒否の脆弱性 致命的 6.5 いいえ いいえ DoS
CVE-2023-23404 Windows ポイント ツー ポイント トンネリング プロトコルのリモートでコードが実行される脆弱性 致命的 8.1 いいえ いいえ RCE
CVE-2023-1017 * CERT/CC: TPM2.0 モジュール ライブラリの特権昇格の脆弱性 致命的 8.8 いいえ いいえ EoP
CVE-2023-1018 * CERT/CC: TPM2.0 モジュール ライブラリの特権昇格の脆弱性 致命的 8.8 いいえ いいえ EoP
CVE-2023-23394 クライアント サーバー ランタイム サブシステム (CSRSS) の情報漏えいの脆弱性 重要 5.5 いいえ いいえ 情報
CVE-2023-23409 クライアント サーバー ランタイム サブシステム (CSRSS) の情報漏えいの脆弱性 重要 5.5 いいえ いいえ 情報
CVE-2023-22490 * GitHub: CVE-2023-22490 非ローカル トランスポートを使用したローカル クローン ベースのデータ流出 重要 5.5 いいえ いいえ 情報
CVE-2023-22743 * GitHub: CVE-2023-22743 Git for Windows インストーラーの特権昇格の脆弱性 重要 7.2 いいえ いいえ EoP
CVE-2023-23618 * GitHub: CVE-2023-23618 Git for Windows リモート コード実行の脆弱性 重要 8.6 いいえ いいえ RCE
CVE-2023-23946 * GitHub: CVE-2023-23946 Git パス トラバーサルの脆弱性 重要 6.2 いいえ いいえ EoP
CVE-2023-23389 Microsoft Defender の特権昇格の脆弱性 重要 6.3 いいえ いいえ EoP
CVE-2023-24892 Microsoft Edge (Chromium ベース) の Webview2 なりすましの脆弱性 重要 7.1 いいえ いいえ なりすまし
CVE-2023-24919 Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 重要 5.4 いいえ いいえ XSS
CVE-2023-24879 Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 重要 5.4 いいえ いいえ XSS
CVE-2023-24920 Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 重要 5.4 いいえ いいえ XSS
CVE-2023-24891 Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 重要 5.4 いいえ いいえ XSS
CVE-2023-24921 Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプティングの脆弱性 重要 4.1 いいえ いいえ XSS
CVE-2023-24922 Microsoft Dynamics 365 の情報漏えいの脆弱性 重要 6.5 いいえ いいえ 情報
CVE-2023-23396 Microsoft Excel サービス拒否の脆弱性 重要 5.5 いいえ いいえ DoS
CVE-2023-23399 Microsoft Excel のリモートでコードが実行される脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2023-23398 Microsoft Excel のセキュリティ機能バイパスの脆弱性 重要 7.1 いいえ いいえ SFB
CVE-2023-24923 Microsoft OneDrive for Android の情報漏えいの脆弱性 重要 5.5 いいえ いいえ 情報
CVE-2023-24882 Microsoft OneDrive for Android の情報漏えいの脆弱性 重要 5.5 いいえ いいえ 情報
CVE-2023-24890 Microsoft OneDrive for iOS のセキュリティ機能バイパスの脆弱性 重要 4.3 いいえ いいえ SFB
CVE-2023-24930 Microsoft OneDrive for MacOS の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2023-24864 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの特権昇格の脆弱性 重要 8.8 いいえ いいえ EoP
CVE-2023-24856 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要 6.5 いいえ いいえ 情報
CVE-2023-24857 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要 6.5 いいえ いいえ 情報
CVE-2023-24858 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要 6.5 いいえ いいえ 情報
CVE-2023-24863 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要 6.5 いいえ いいえ 情報
CVE-2023-24865 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要 6.5 いいえ いいえ 情報
CVE-2023-24866 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要 6.5 いいえ いいえ 情報
CVE-2023-24906 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要 6.5 いいえ いいえ 情報
CVE-2023-24870 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要 6.5 いいえ いいえ 情報
CVE-2023-24911 Microsoft PostScript および PCL6 クラスのプリンター ドライバーの情報漏えいの脆弱性 重要 6.5 いいえ いいえ 情報
CVE-2023-23403 Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2023-23406 Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2023-23413 Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2023-24867 Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2023-24907 Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2023-24868 Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2023-24909 Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2023-24872 Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2023-24913 Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2023-24876 Microsoft PostScript および PCL6 クラスのプリンター ドライバーでリモートでコードが実行される脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2023-23391 Office for Android のなりすましの脆弱性 重要 5.5 いいえ いいえ なりすまし
CVE-2023-23405 リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 重要 8.1 いいえ いいえ RCE
CVE-2023-24908 リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 重要 8.1 いいえ いいえ RCE
CVE-2023-24869 リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 重要 8.1 いいえ いいえ RCE
CVE-2023-23383 Service Fabric Explorer のなりすましの脆弱性 重要 8.2 いいえ いいえ なりすまし
CVE-2023-23395 SharePoint オープン リダイレクトの脆弱性 重要 3.1 いいえ いいえ なりすまし
CVE-2023-23412 Windows アカウントの画像の権限昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2023-23388 Windows Bluetooth ドライバーの特権昇格の脆弱性 重要 8.8 いいえ いいえ EoP
CVE-2023-24871 Windows Bluetooth サービスのリモートでコードが実行される脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2023-23393 Windows BrokerInfrastructure サービスの特権の昇格の脆弱性 重要 7 いいえ いいえ EoP
CVE-2023-23400 Windows DNS サーバーのリモートでコードが実行される脆弱性 重要 7.2 いいえ いいえ RCE
CVE-2023-24910 Windows グラフィックス コンポーネントの特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2023-24861 Windows グラフィックス コンポーネントの特権昇格の脆弱性 重要 7 いいえ いいえ EoP
CVE-2023-23410 Windows HTTP.sys の特権の昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2023-24859 Windows インターネット キー エクスチェンジ (IKE) 拡張機能のサービス拒否の脆弱性 重要 7.5 いいえ いいえ DoS
CVE-2023-23420 Windows カーネルの特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2023-23421 Windows カーネルの特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2023-23422 Windows カーネルの特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2023-23423 Windows カーネルの特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2023-23401 Windows Media リモートでコードが実行される脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2023-23402 Windows Media リモートでコードが実行される脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2023-23417 Windows パーティション管理ドライバーの特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2023-23385 Windows Point-to-Point Protocol over Ethernet (PPPoE) の特権昇格の脆弱性 重要 7 いいえ いいえ EoP
CVE-2023-23407 Windows Point-to-Point Protocol over Ethernet (PPPoE) リモートでコードが実行される脆弱性 重要 7.1 いいえ いいえ RCE
CVE-2023-23414 Windows Point-to-Point Protocol over Ethernet (PPPoE) リモートでコードが実行される脆弱性 重要 7.1 いいえ いいえ RCE
CVE-2023-23418 Windows Resilient File System (ReFS​​) の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2023-23419 Windows Resilient File System (ReFS​​) の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2023-24862 Windows セキュア チャネルのサービス拒否の脆弱性 重要 5.5 いいえ いいえ DoS
CVE-2023-23408 Azure Apache Ambari のなりすましの脆弱性 重要 4.5 いいえ いいえ なりすまし

専門家のヒント:

スポンサー

一部の PC の問題は、特にリポジトリの破損や Windows ファイルの欠落など、取り組むのが難しいものです。 エラーの修正に問題がある場合は、システムが部分的に壊れている可能性があります。
マシンをスキャンして障害を特定するツールである Restoro をインストールすることをお勧めします。
ここをクリック ダウンロードして修復を開始します。

を見ようよ CVE-2023-23397 1秒間。 技術的にはなりすましのバグですが、専門家は、この脆弱性の結果が認証バイパスであると考えています。

そのため、認証されていないリモートの攻撃者は、特別に細工した電子メールを影響を受けるシステムに送信するだけで、ユーザーの Net-NTLMv2 ハッシュにアクセスできます。

CVE-2023-23392 リモートの認証されていない攻撃者が、ユーザーの介入なしにシステム レベルでコードを実行する可能性があります。

この組み合わせにより、少なくとも対象の要件を満たすシステムを通じて、このバグがワーム可能になることを理解してください。対象のシステムでは、HTTP/3 を有効にし、バッファー I/O を使用するように設定する必要があります。

RPC ランタイムには CVSS 9.8 のバグがあり、ワームの可能性もあります。 そうは言っても、ICMP とは異なり、境界で RPC トラフィック (具体的には TCP ポート 135) をブロックすることをお勧めします。

また、今月はかなりの数の特権の昇格 (EoP) バグがパッチを受け取っており、これらの大部分では、攻撃者がターゲットでコードを実行して特権をエスカレートする必要があります。

今月パッチを受け取った情報漏えいの脆弱性に話を移すと、その大多数は、特定されていないメモリ内容からなる情報漏えいを引き起こすだけです。

ただし、いくつかの例外があります。 Microsoft Dynamics 365 のバグは、攻撃者が悪意のあるペイロードを作成するために使用できる詳細なエラー メッセージを漏らす可能性があります。

また、OneDrive for Android の 2 つのバグにより、OneDrive がアクセスできる特定の Android/ローカル URI が漏洩する可能性があります。

繰り返しになりますが、アプリの自動更新を構成していない場合は、Google Play ストアからこのパッチを入手する必要があります。

今月リリースされた 3 つの追加の DoS 修正プログラムがあることを指摘する必要があります。 Windows セキュア チャネルまたは Internet Key Exchange (IKE) 拡張機能のパッチに関する追加情報はありません。

その点で、これらのバグの悪用が成功すると認証プロセスが妨害されることが予想されるため、常にそのことを念頭に置いてください.

個々の CVE を自由に確認して、その意味、出現方法、および悪意のある第三者がそれらを悪用するために使用できるシナリオについて詳しく調べてください。

今月のセキュリティ更新プログラムをインストールした後、他に何か問題は見つかりましたか? 以下のコメントセクションであなたの経験を私たちと共有してください.

最新のKB4517389は、一部のPCでMicrosoftEdgeを破壊します

最新のKB4517389は、一部のPCでMicrosoftEdgeを破壊しますMicrosoft Edgeの問題火曜日のパッチ

マイクロソフトの 2019年10月パッチ火曜日 更新により、特にInternetExplorerとMicrosoftEdgeのセキュリティが大幅に改善されました。エッジが機能していません KB4517389ただし、これらの改善と変更の一部は、一部のWindows 10PCのEdgeに影響を与えました。 より具体的には、一部のユーザーは 文句を言う インストール後のこと KB4517389、M...

続きを読む
KB4517389は、重大なエラー、検索のバグなどを引き起こします

KB4517389は、重大なエラー、検索のバグなどを引き起こします火曜日のパッチ

マイクロソフトはちょうどリリースしました 2019年10月 火曜日のパッチ更新され、多くのセキュリティ改善が含まれています。InternetExplorerとMicrosoftEdgeのセキュリティ更新プログラムに加えて、まだ解決されていない多くの修正といくつかの既知の問題もあります。不思議なことに、Adobeからは何もありませんし、一部のユーザーは 興味をそそられる それによって:火曜日は...

続きを読む
Windows 7 KB4516033、KB4516065パッチ火曜日の更新をダウンロードする

Windows 7 KB4516033、KB4516065パッチ火曜日の更新をダウンロードするWindows 7火曜日のパッチ

Windows7ユーザーの火曜日のパッチです。 古き良きWindows7 PCに最新の更新プログラムをインストールする場合は、更新プログラムを確認してください。利用可能な更新プログラムとして、セキュリティ更新プログラムKB4516033と月次ロールアップKB451606が表示されます。これらの更新は両方とも同じ変更ログを備えています。 クラウドサービスと仮想マシンに影響を与えるいくつかの重大...

続きを読む