- თუ არ იცოდით, Microsoft-მა გამოუშვა უსაფრთხოების განახლებების 2023 წლის მარტის პარტია.
- ამ თვეში, ტექნიკურმა გიგანტმა სულ 74 დაუცველობა განიხილა, ერთით ნაკლები წინა თვესთან შედარებით.
- 75-დან, ექვსი შეფასებულია კრიტიკულად, 67 არის შეფასებული მნიშვნელოვანი და მხოლოდ ერთი არის შეფასებული საშუალოდ.
გაზაფხული ოფიციალურად დადგა, მაგრამ ყველაფერი ყვავილებსა და ბაჭიებზე არ მოდის. არიან ისეთებიც, რომლებიც მოუთმენლად ელიან Microsoft-ის Patch Tuesday-ის გამოშვებას.
და, როგორც მოგეხსენებათ, ეს თვის მეორე სამშაბათია, რაც ნიშნავს, რომ Windows-ის მომხმარებლები ეძებენ ტექნიკური გიგანტის მიმართ იმ იმედით, რომ ზოგიერთი ხარვეზი, რომელსაც ისინი ებრძოდნენ, საბოლოოდ მიიღებენ დაფიქსირდა.
ჩვენ უკვე ავიღეთ თავისუფლება უზრუნველვყოთ პირდაპირი ჩამოტვირთვის ბმულები Windows 7, 8.1, 10 და 11-ისთვის დღეს გამოშვებული კუმულაციური განახლებისთვის, მაგრამ ახლა დროა კვლავ ვისაუბროთ CVE-ებზე.
მარტისთვის, Microsoft-მა გამოუშვა 74 ახალი პატჩი, ერთით ნაკლები, ვიდრე გასულ თვეს, რაც ჯერ კიდევ იმაზე მეტია, ვიდრე ზოგიერთი ადამიანი ელოდა 2023 წლის მესამე თვისთვის.
ეს პროგრამული განახლებები მიმართავს CVE-ებს შემდეგში:
- Windows და Windows კომპონენტები
- ოფისი და ოფისის კომპონენტები
- გაცვლის სერვერი
- .NET Core და Visual Studio Code
- 3D Builder და ბეჭდვა 3D
- Microsoft Azure და Dynamics 365
- დამცველი IoT და მავნე პროგრამების დაცვის ძრავისთვის
- Microsoft Edge (Chromium-ზე დაფუძნებული)
თქვენ ალბათ გსურთ მეტი იცოდეთ ამ საკითხზე, ასე რომ, მოდით, ჩავუღრმავდეთ მას და ვნახოთ, რა აურზაურია ამ თვეში.
74 ახალი პატჩი გამოვიდა უსაფრთხოების სერიოზული პრობლემების მოსაგვარებლად
ვთქვათ, რომ თებერვალი შორს იყო მაიკროსოფტისთვის დატვირთული თვე და მაინც, მათ მოახერხეს სულ 75 განახლების გამოშვება.
თუმცა, როგორც ჩანს, სიტუაცია არ უმჯობესდება, რადგან ტექნიკურმა გიგანტმა გამოუშვა მხოლოდ ერთი ნაკლები განახლება ამ თვეში, სულ 74.
გთხოვთ გაითვალისწინოთ, რომ დღეს გამოშვებული ყველა პაჩიდან ექვსი შეფასებულია კრიტიკულად, 67 შეფასებულია მნიშვნელოვანი და მხოლოდ ერთი არის შეფასებული საშუალო სიმძიმით.
გარდა ამისა, გახსოვდეთ, რომ ეს არის ერთ-ერთი ყველაზე დიდი ტომი, რომელიც ჩვენ ვნახეთ Microsoft-ისგან მარტის გამოშვებისთვის საკმაოდ დიდი ხნის განმავლობაში.
უნდა ითქვას, რომ ცოტა უჩვეულოა Patch Tuesday გამოშვების მისამართის დისტანციური კოდის შესრულების (RCE) შეცდომების ნახევრის ნახვა.
მნიშვნელოვანია იცოდეთ, რომ ორი ახალი CVE ჩამოთვლილია, როგორც აქტიური თავდასხმის ქვეშ გამოშვების დროს, ერთ-ერთი მათგანი ასევე არის ჩამოთვლილი, როგორც საჯაროდ ცნობილი.
როგორც ითქვა, მოდით უფრო ახლოს გადავხედოთ ამ თვის რამდენიმე უფრო საინტერესო განახლებას, დაწყებული აქტიური შეტევის ქვეშ მყოფი შეცდომებით.
CVE | სათაური | სიმძიმე | CVSS | საჯარო | ექსპლუატირებული | ტიპი |
CVE-2023-23397 | Microsoft Outlook-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 9.1 | არა | დიახ | გაფუჭება |
CVE-2023-24880 | Windows SmartScreen უსაფრთხოების ფუნქციის შემოვლითი დაუცველობა | ზომიერი | 5.4 | დიახ | დიახ | SFB |
CVE-2023-23392 | HTTP პროტოკოლის დასტის დისტანციური კოდის შესრულების დაუცველობა | Კრიტიკული | 9.8 | არა | არა | RCE |
CVE-2023-23415 | ინტერნეტის კონტროლის შეტყობინებების პროტოკოლი (ICMP) დისტანციური კოდის შესრულების დაუცველობა | Კრიტიკული | 9.8 | არა | არა | RCE |
CVE-2023-21708 | დისტანციური პროცედურის ზარის გაშვების დრო დისტანციური კოდის შესრულების დაუცველობა | Კრიტიკული | 9.8 | არა | არა | RCE |
CVE-2023-23416 | Windows კრიპტოგრაფიული სერვისების დისტანციური კოდის შესრულების დაუცველობა | Კრიტიკული | 8.4 | არა | არა | RCE |
CVE-2023-23411 | Windows Hyper-V სერვისის უარყოფის დაუცველობა | Კრიტიკული | 6.5 | არა | არა | DoS |
CVE-2023-23404 | Windows Point-to-Point გვირაბის პროტოკოლის დისტანციური კოდის შესრულების დაუცველობა | Კრიტიკული | 8.1 | არა | არა | RCE |
CVE-2023-1017 * | CERT/CC: TPM2.0 მოდულის ბიბლიოთეკა პრივილეგიის დაუცველობის ამაღლება | Კრიტიკული | 8.8 | არა | არა | EoP |
CVE-2023-1018 * | CERT/CC: TPM2.0 მოდულის ბიბლიოთეკა პრივილეგიის დაუცველობის ამაღლება | Კრიტიკული | 8.8 | არა | არა | EoP |
CVE-2023-23394 | კლიენტის სერვერის გაშვების დროის ქვესისტემის (CSRSS) ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 5.5 | არა | არა | ინფორმაცია |
CVE-2023-23409 | კლიენტის სერვერის გაშვების დროის ქვესისტემის (CSRSS) ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 5.5 | არა | არა | ინფორმაცია |
CVE-2023-22490 * | GitHub: CVE-2023-22490 ადგილობრივი კლონზე დაფუძნებული მონაცემთა ექსფილტრაცია არალოკალური ტრანსპორტით | Მნიშვნელოვანი | 5.5 | არა | არა | ინფორმაცია |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git Windows Installer-ისთვის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.2 | არა | არა | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git Windows-ისთვის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.6 | არა | არა | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Git ბილიკის გავლის დაუცველობა | Მნიშვნელოვანი | 6.2 | არა | არა | EoP |
CVE-2023-23389 | Microsoft Defender პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 6.3 | არა | არა | EoP |
CVE-2023-24892 | Microsoft Edge (Chromium-ზე დაფუძნებული) Webview2 გაფუჭების დაუცველობა | Მნიშვნელოვანი | 7.1 | არა | არა | გაფუჭება |
CVE-2023-24919 | Microsoft Dynamics 365 (ადგილებზე) ჯვარედინი სკრიპტის დაუცველობა | Მნიშვნელოვანი | 5.4 | არა | არა | XSS |
CVE-2023-24879 | Microsoft Dynamics 365 (ადგილებზე) ჯვარედინი სკრიპტის დაუცველობა | Მნიშვნელოვანი | 5.4 | არა | არა | XSS |
CVE-2023-24920 | Microsoft Dynamics 365 (ადგილებზე) ჯვარედინი სკრიპტის დაუცველობა | Მნიშვნელოვანი | 5.4 | არა | არა | XSS |
CVE-2023-24891 | Microsoft Dynamics 365 (ადგილებზე) ჯვარედინი სკრიპტის დაუცველობა | Მნიშვნელოვანი | 5.4 | არა | არა | XSS |
CVE-2023-24921 | Microsoft Dynamics 365 (ადგილებზე) ჯვარედინი სკრიპტის დაუცველობა | Მნიშვნელოვანი | 4.1 | არა | არა | XSS |
CVE-2023-24922 | Microsoft Dynamics 365 ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 6.5 | არა | არა | ინფორმაცია |
CVE-2023-23396 | Microsoft Excel სერვისის უარყოფის დაუცველობა | Მნიშვნელოვანი | 5.5 | არა | არა | DoS |
CVE-2023-23399 | Microsoft Excel დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-23398 | Microsoft Excel უსაფრთხოების ფუნქციის გვერდის ავლით დაუცველობა | Მნიშვნელოვანი | 7.1 | არა | არა | SFB |
CVE-2023-24923 | Microsoft OneDrive Android-ისთვის ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 5.5 | არა | არა | ინფორმაცია |
CVE-2023-24882 | Microsoft OneDrive Android-ისთვის ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 5.5 | არა | არა | ინფორმაცია |
CVE-2023-24890 | Microsoft OneDrive for iOS უსაფრთხოების ფუნქციის გვერდის ავლით დაუცველობა | Მნიშვნელოვანი | 4.3 | არა | არა | SFB |
CVE-2023-24930 | Microsoft OneDrive MacOS-ისთვის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-24864 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 8.8 | არა | არა | EoP |
CVE-2023-24856 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 6.5 | არა | არა | ინფორმაცია |
CVE-2023-24857 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 6.5 | არა | არა | ინფორმაცია |
CVE-2023-24858 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 6.5 | არა | არა | ინფორმაცია |
CVE-2023-24863 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 6.5 | არა | არა | ინფორმაცია |
CVE-2023-24865 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 6.5 | არა | არა | ინფორმაცია |
CVE-2023-24866 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 6.5 | არა | არა | ინფორმაცია |
CVE-2023-24906 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 6.5 | არა | არა | ინფორმაცია |
CVE-2023-24870 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 6.5 | არა | არა | ინფორმაცია |
CVE-2023-24911 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 6.5 | არა | არა | ინფორმაცია |
CVE-2023-23403 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-23406 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-23413 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-24867 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-24907 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-24868 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-24909 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-24872 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-24913 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-24876 | Microsoft PostScript და PCL6 კლასის პრინტერის დრაივერის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-23391 | ოფისი Android-ისთვის გაფუჭების დაუცველობა | Მნიშვნელოვანი | 5.5 | არა | არა | გაფუჭება |
CVE-2023-23405 | დისტანციური პროცედურის ზარის გაშვების დრო დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.1 | არა | არა | RCE |
CVE-2023-24908 | დისტანციური პროცედურის ზარის გაშვების დრო დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.1 | არა | არა | RCE |
CVE-2023-24869 | დისტანციური პროცედურის ზარის გაშვების დრო დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.1 | არა | არა | RCE |
CVE-2023-23383 | Service Fabric Explorer-ის გაფუჭების დაუცველობა | Მნიშვნელოვანი | 8.2 | არა | არა | გაფუჭება |
CVE-2023-23395 | SharePoint ღია გადამისამართების დაუცველობა | Მნიშვნელოვანი | 3.1 | არა | არა | გაფუჭება |
CVE-2023-23412 | Windows ანგარიშების პრივილეგიის დაუცველობის სურათის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-23388 | Windows Bluetooth დრაივერის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 8.8 | არა | არა | EoP |
CVE-2023-24871 | Windows Bluetooth სერვისის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-23393 | Windows BrokerInfrastructure Service პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7 | არა | არა | EoP |
CVE-2023-23400 | Windows DNS სერვერის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.2 | არა | არა | RCE |
CVE-2023-24910 | Windows Graphics კომპონენტის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-24861 | Windows Graphics კომპონენტის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7 | არა | არა | EoP |
CVE-2023-23410 | Windows HTTP.sys პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-24859 | Windows Internet Key Exchange (IKE) სერვისის უარყოფის გაფართოების დაუცველობა | Მნიშვნელოვანი | 7.5 | არა | არა | DoS |
CVE-2023-23420 | Windows Kernel-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-23421 | Windows Kernel-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-23422 | Windows Kernel-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-23423 | Windows Kernel-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-23401 | Windows Media დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-23402 | Windows Media დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-23417 | Windows Partition Management Driver პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-23385 | Windows Point-to-Point პროტოკოლი Ethernet-ზე (PPPoE) პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7 | არა | არა | EoP |
CVE-2023-23407 | Windows Point-to-Point პროტოკოლი Ethernet-ზე (PPPoE) დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.1 | არა | არა | RCE |
CVE-2023-23414 | Windows Point-to-Point პროტოკოლი Ethernet-ზე (PPPoE) დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.1 | არა | არა | RCE |
CVE-2023-23418 | Windows გამძლე ფაილური სისტემა (ReFS) პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-23419 | Windows გამძლე ფაილური სისტემა (ReFS) პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-24862 | Windows Secure Channel Denial of Service დაუცველობა | Მნიშვნელოვანი | 5.5 | არა | არა | DoS |
CVE-2023-23408 | Azure Apache Ambari Spoofing დაუცველობა | Მნიშვნელოვანი | 4.5 | არა | არა | გაფუჭება |
ექსპერტის რჩევა:
სპონსორირებული
კომპიუტერის ზოგიერთი პრობლემის მოგვარება რთულია, განსაკუთრებით მაშინ, როდესაც საქმე ეხება დაზიანებულ საცავებს ან Windows-ის ფაილების გამოტოვებას. თუ შეცდომის გამოსწორების პრობლემა გაქვთ, თქვენი სისტემა შეიძლება ნაწილობრივ დაზიანდეს.
ჩვენ გირჩევთ დააინსტალიროთ Restoro, ხელსაწყო, რომელიც დაასკანირებს თქვენს აპარატს და დაადგენს რა არის ბრალია.
Დააკლიკე აქ გადმოწეროთ და დაიწყოთ შეკეთება.
შევხედოთ CVE-2023-23397 ერთი წამით. მიუხედავად იმისა, რომ ტექნიკურად გაყალბების შეცდომაა, ექსპერტები ამ დაუცველობის შედეგს ავთენტიფიკაციის შემოვლით თვლიან.
ამრიგად, ის საშუალებას აძლევს დისტანციურ, არაავთენტიფიცირებულ თავდამსხმელს წვდომა ჰქონდეს მომხმარებლის Net-NTLMv2 ჰეშზე მხოლოდ სპეციალურად შექმნილი ელ. ფოსტის გაგზავნით დაზარალებულ სისტემაში.
CVE-2023-23392 შეიძლება რეალურად დაუშვას დისტანციურ, არაავთენტიფიცირებულ თავდამსხმელს, შეასრულოს კოდი სისტემის დონეზე მომხმარებლის ურთიერთქმედების გარეშე.
იცოდეთ, რომ კომბინაცია ხდის ამ ხარვეზს, ყოველ შემთხვევაში, სისტემების საშუალებით, რომლებიც აკმაყოფილებენ სამიზნე მოთხოვნებს, და სამიზნე სისტემას უნდა ჰქონდეს ჩართული HTTP/3 და დაყენებული იყოს ბუფერული I/O გამოსაყენებლად.
RPC Runtime-ში არის CVSS 9.8 შეცდომა, რომელსაც ასევე აქვს გარკვეული ჭიების პოტენციალი. როგორც ითქვა, ICMP-ისგან განსხვავებით, კარგი იდეაა RPC ტრაფიკის (კონკრეტულად TCP პორტი 135) დაბლოკვა პერიმეტრზე.
ასევე, არის პრივილეგიების ამაღლების (EoP) შეცდომების საკმაოდ დიდი რაოდენობა, რომლებიც იღებენ პატჩებს ამ თვეში და მათი უმრავლესობა მოითხოვს, რომ თავდამსხმელმა შეასრულოს თავისი კოდი სამიზნეზე პრივილეგიების გაზრდის მიზნით.
გადავიდეთ ინფორმაციის გამჟღავნების სისუსტეებზე, რომლებიც მიიღებენ პატჩებს ამ თვეში, აბსოლუტური უმრავლესობა უბრალოდ იწვევს ინფორმაციის გაჟონვას, რომელიც შედგება დაუზუსტებელი მეხსიერების შინაარსისგან.
თუმცა, არის რამდენიმე გამონაკლისი. Microsoft Dynamics 365-ში არსებულმა შეცდომამ შეიძლება გაჟონოს სიტყვიერი შეცდომის შეტყობინება, რომელიც თავდამსხმელებს შეუძლიათ გამოიყენონ მავნე დატვირთვის შესაქმნელად.
და, Android-ისთვის OneDrive-ის ორმა შეცდომამ შეიძლება გაჟონოს გარკვეული Android/ლოკალური URI, რომლებზეც OneDrive-ს შეუძლია წვდომა.
კიდევ ერთხელ, დიდი ალბათობით დაგჭირდებათ ამ პაჩის მიღება Google Play მაღაზიიდან, თუ არ გაქვთ კონფიგურირებული აპის ავტომატური განახლებები.
უნდა აღვნიშნოთ, რომ ამ თვეში გამოვიდა სამი დამატებითი DoS შესწორება. არ არის დამატებითი ინფორმაცია Windows Secure Channel-ის ან Internet Key Exchange (IKE) გაფართოების პატჩების შესახებ.
ამასთან დაკავშირებით, ჩვენ შეგვიძლია ველოდოთ ამ შეცდომების წარმატებულ ექსპლუატაციას, რომელიც ხელს უშლის ავთენტიფიკაციის პროცესებს, ასე რომ დარწმუნდით, რომ ეს ყოველთვის გაითვალისწინეთ.
თავისუფლად შეამოწმეთ თითოეული ინდივიდუალური CVE და გაიგეთ მეტი რას ნიშნავს, როგორ ვლინდება და რა სცენარებს შეუძლიათ მავნე მესამე მხარეებმა გამოიყენონ ისინი.
იპოვეთ რაიმე სხვა პრობლემა ამ თვის უსაფრთხოების განახლებების დაყენების შემდეგ? გაგვიზიარეთ თქვენი გამოცდილება ჩვენთან კომენტარების განყოფილებაში ქვემოთ.