- Microsoft არ უყურებს ამ დაუცველობას და ბევრს მუშაობს მათ გამოსასწორებლად.
- შედეგად, 2023 წლის იანვარი მოვიდა უსაფრთხოების უზარმაზარ რაოდენობასთან ერთად.
- შეამოწმეთ ყველაფერი, რაც უნდა იცოდეთ ამ Patch Tuesday გამოშვების შესახებ აქ.
არდადეგები დასრულდა და აქ ვართ, ვიწყებთ კეთილდღეობისა და შესაძლებლობების ახალ წელს. ვიმედოვნებთ, რომ შვებულების შემდეგ თავს განახლებულად იგრძნობთ, რადგან ბევრი რამის დაჭერა გაქვთ.
მოგეხსენებათ, რომ ეს თვის მეორე სამშაბათია, რაც ნიშნავს, რომ Windows-ის მომხმარებლები ეძებენ Microsoft-ს იმ იმედით, რომ ზოგიერთი ხარვეზი, რომელთანაც ისინი ებრძოდნენ, საბოლოოდ გამოსწორდება.
ჩვენ ავიღეთ თავისუფლება უზრუნველვყოთ პირდაპირი ჩამოტვირთვის ბმულები Windows 7, 8.1, 10 და 11-ისთვის დღეს გამოშვებული კუმულაციური განახლებისთვის, მაგრამ ახლა დროა კვლავ ვისაუბროთ CVE-ებზე.
იანვრისთვის მაიკროსოფტმა გამოუშვა 98 ახალი პატჩი, რაც ბევრად მეტია, ვიდრე ზოგიერთი ადამიანი ელოდა 2023 წლის დასაწყისში.
ეს პროგრამული განახლებები მიმართავს CVE-ებს შემდეგში:
- Microsoft Windows და Windows კომპონენტები
- ოფისი და ოფისის კომპონენტები
- .NET Core და Visual Studio Code
- 3D Builder, Azure Service Fabric Container
- Windows BitLocker
- Windows Defender
- Windows Print Spooler კომპონენტები
- Microsoft Exchange სერვერი
მაიკროსოფტმა გამოუშვა უსაფრთხოების 98 ახალი მნიშვნელოვანი პატჩი
იმის დანახვისას, თუ როგორ იყო 2022 წლის დეკემბერი საკმაოდ მსუბუქი თვე უსაფრთხოების პატჩების მხრივ, დეველოპერებს მოუწიათ იანვარში აეღოთ შეფერხება, რაც მოხდა ზუსტად.
შეიძლება გნებავთ იცოდეთ, რომ გამოქვეყნებული 98 ახალი CVE-დან 11 შეფასებულია კრიტიკულად და 87 შეფასებულია მნიშვნელოვანი სიმძიმით.
ასევე, გაითვალისწინეთ, რომ ეს მოცულობა არის ყველაზე დიდი, რაც ჩვენ ვნახეთ Microsoft-ისგან იანვრის გამოშვებისთვის საკმაოდ დიდი ხნის განმავლობაში.
ამ თვეში განხილული ყველა დაუცველობიდან, მხოლოდ ერთია ჩამოთვლილი, როგორც საჯაროდ ცნობილი და ერთი ჩამოთვლილია, როგორც ველურში მყოფი გამოშვების დროს.
გაითვალისწინეთ, რომ ამ ტიპის შეცდომები ხშირად ხვდება სოციალური ინჟინერიის შეტევის რაღაც ფორმაში, მაგალითად, ვინმეს დარწმუნება, რომ გახსნას ფაილი ან დააჭიროს ბმულს.
მოდით უფრო ახლოს მივხედოთ Microsoft-ის მიერ 2023 წლის იანვრისთვის გამოშვებული CVE-ების სრულ ჩამონათვალს:
CVE | სათაური | სიმძიმე | CVSS | საჯარო | ექსპლუატირებული | ტიპი |
CVE-2023-21674 | Windows Advanced Local Procedure Call (ALPC) პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 8.8 | არა | დიახ | EoP |
CVE-2023-21549 | Windows Workstation Service-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 8.8 | დიახ | არა | EoP |
CVE-2023-21561 | Microsoft კრიპტოგრაფიული სერვისების პრივილეგიის დაუცველობის ამაღლება | Კრიტიკული | 8.8 | არა | არა | EoP |
CVE-2023-21551 | Microsoft კრიპტოგრაფიული სერვისების პრივილეგიის დაუცველობის ამაღლება | Კრიტიკული | 7.8 | არა | არა | EoP |
CVE-2023-21743 | Microsoft SharePoint სერვერის უსაფრთხოების ფუნქციის გვერდის ავლით დაუცველობა | Კრიტიკული | 8.2 | არა | არა | SFB |
CVE-2023-21730 | Windows კრიპტოგრაფიული სერვისების დისტანციური კოდის შესრულების დაუცველობა | Კრიტიკული | 7.8 | არა | არა | EoP |
CVE-2023-21543 | Windows Layer 2 გვირაბის პროტოკოლის (L2TP) დისტანციური კოდის შესრულების დაუცველობა | Კრიტიკული | 8.1 | არა | არა | RCE |
CVE-2023-21546 | Windows Layer 2 გვირაბის პროტოკოლის (L2TP) დისტანციური კოდის შესრულების დაუცველობა | Კრიტიკული | 8.1 | არა | არა | RCE |
CVE-2023-21555 | Windows Layer 2 გვირაბის პროტოკოლის (L2TP) დისტანციური კოდის შესრულების დაუცველობა | Კრიტიკული | 8.1 | არა | არა | RCE |
CVE-2023-21556 | Windows Layer 2 გვირაბის პროტოკოლის (L2TP) დისტანციური კოდის შესრულების დაუცველობა | Კრიტიკული | 8.1 | არა | არა | RCE |
CVE-2023-21679 | Windows Layer 2 გვირაბის პროტოკოლის (L2TP) დისტანციური კოდის შესრულების დაუცველობა | Კრიტიკული | 8.1 | არა | არა | RCE |
CVE-2023-21535 | Windows Secure Socket Tunneling Protocol (SSTP) დისტანციური კოდის შესრულების დაუცველობა | Კრიტიკული | 8.1 | არა | არა | RCE |
CVE-2023-21548 | Windows Secure Socket Tunneling Protocol (SSTP) დისტანციური კოდის შესრულების დაუცველობა | Კრიტიკული | 8.1 | არა | არა | RCE |
CVE-2023-21538 | .NET სერვისის უარყოფის დაუცველობა | Მნიშვნელოვანი | 7.5 | არა | არა | DoS |
CVE-2023-21780 | 3D Builder დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21781 | 3D Builder დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21782 | 3D Builder დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21784 | 3D Builder დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21786 | 3D Builder დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21791 | 3D Builder დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21793 | 3D Builder დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21783 | 3D Builder დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21785 | 3D Builder დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21787 | 3D Builder დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21788 | 3D Builder დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21789 | 3D Builder დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21790 | 3D Builder დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21792 | 3D Builder დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21531 | Azure Service Fabric Container პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7 | არა | არა | EoP |
CVE-2023-21563 | BitLocker უსაფრთხოების ფუნქციის შემოვლითი დაუცველობა | Მნიშვნელოვანი | 6.8 | არა | არა | SFB |
CVE-2023-21536 | Windows-ის ინფორმაციის გამჟღავნების დაუცველობის მოვლენის თვალყურის დევნება | Მნიშვნელოვანი | 4.7 | არა | არა | ინფორმაცია |
CVE-2023-21753 | Windows-ის ინფორმაციის გამჟღავნების დაუცველობის მოვლენის თვალყურის დევნება | Მნიშვნელოვანი | 5.5 | არა | არა | ინფორმაცია |
CVE-2023-21547 | ინტერნეტის გასაღების გაცვლის (IKE) პროტოკოლის უარყოფის სერვისის დაუცველობა | Მნიშვნელოვანი | 7.5 | არა | არა | DoS |
CVE-2023-21724 | Microsoft DWM Core ბიბლიოთეკის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21764 | Microsoft Exchange Server პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21763 | Microsoft Exchange Server პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21761 | Microsoft Exchange Server ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 7.5 | არა | არა | ინფორმაცია |
CVE-2023-21762 | Microsoft Exchange Server Spoofing დაუცველობა | Მნიშვნელოვანი | 8 | არა | არა | გაფუჭება |
CVE-2023-21745 | Microsoft Exchange Server Spoofing დაუცველობა | Მნიშვნელოვანი | 8 | არა | არა | გაფუჭება |
CVE-2023-21537 | Microsoft Message Queuing (MSMQ) პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21732 | Microsoft ODBC დრაივერის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-21734 | Microsoft Office დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21735 | Microsoft Office დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21741 | Microsoft Office Visio ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 7.1 | არა | არა | ინფორმაცია |
CVE-2023-21736 | Microsoft Office Visio დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21737 | Microsoft Office Visio დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | RCE |
CVE-2023-21738 | Microsoft Office Visio დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.1 | არა | არა | RCE |
CVE-2023-21744 | Microsoft SharePoint სერვერის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-21742 | Microsoft SharePoint სერვერის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-21681 | Microsoft WDAC OLE DB პროვაიდერი SQL Server დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-21725 | Microsoft Windows Defender პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 6.3 | არა | არა | EoP |
CVE-2023-21779 | Visual Studio Code დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.3 | არა | არა | RCE |
CVE-2023-21768 | Windows დამხმარე ფუნქციის დრაივერი WinSock-ის პრივილეგიის დაუცველობის ამაღლებისთვის | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21539 | Windows ავთენტიფიკაციის დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 7.5 | არა | არა | RCE |
CVE-2023-21752 | Windows სარეზერვო სერვისის ამაღლება პრივილეგიების დაუცველობა | Მნიშვნელოვანი | 7.1 | არა | არა | EoP |
CVE-2023-21733 | Windows Bind ფილტრის დრაივერის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7 | არა | არა | EoP |
CVE-2023-21739 | Windows Bluetooth დრაივერის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7 | არა | არა | EoP |
CVE-2023-21560 | Windows Boot Manager უსაფრთხოების ფუნქციის გვერდის ავლით დაუცველობა | Მნიშვნელოვანი | 6.6 | არა | არა | SFB |
CVE-2023-21726 | Windows Credential Manager მომხმარებლის ინტერფეისის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21540 | Windows კრიპტოგრაფიული ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 5.5 | არა | არა | ინფორმაცია |
CVE-2023-21550 | Windows კრიპტოგრაფიული ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 5.5 | არა | არა | ინფორმაცია |
CVE-2023-21559 | Windows კრიპტოგრაფიული სერვისების ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 6.2 | არა | არა | ინფორმაცია |
CVE-2023-21525 | Windows-ის დაშიფვრის ფაილური სისტემის (EFS) სერვისის უარყოფის დაუცველობა | Მნიშვნელოვანი | 5.9 | არა | არა | DoS |
CVE-2023-21558 | Windows-ის შეცდომის მოხსენება სერვისის პრივილეგიის დაუცველობის ამაღლების შესახებ | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21552 | Windows GDI პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21532 | Windows GDI პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7 | არა | არა | EoP |
CVE-2023-21542 | Windows Installer-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7 | არა | არა | EoP |
CVE-2023-21683 | Windows Internet Key Exchange (IKE) სერვისის უარყოფის გაფართოების დაუცველობა | Მნიშვნელოვანი | 7.5 | არა | არა | DoS |
CVE-2023-21677 | Windows Internet Key Exchange (IKE) სერვისის უარყოფის გაფართოების დაუცველობა | Მნიშვნელოვანი | 7.5 | არა | არა | DoS |
CVE-2023-21758 | Windows Internet Key Exchange (IKE) სერვისის უარყოფის გაფართოების დაუცველობა | Მნიშვნელოვანი | 7.5 | არა | არა | DoS |
CVE-2023-21527 | Windows iSCSI სერვისის უარყოფის სერვისის დაუცველობა | Მნიშვნელოვანი | 7.5 | არა | არა | DoS |
CVE-2023-21755 | Windows Kernel-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21754 | Windows Kernel-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21747 | Windows Kernel-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21748 | Windows Kernel-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21749 | Windows Kernel-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21772 | Windows Kernel-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21773 | Windows Kernel-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21774 | Windows Kernel-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21675 | Windows Kernel-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21750 | Windows Kernel-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.1 | არა | არა | EoP |
CVE-2023-21776 | Windows Kernel ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 5.5 | არა | არა | ინფორმაცია |
CVE-2023-21757 | Windows Layer 2 გვირაბის პროტოკოლის (L2TP) უარყოფის სერვისის დაუცველობა | Მნიშვნელოვანი | 7.5 | არა | არა | DoS |
CVE-2023-21557 | Windows Lightweight Directory Access Protocol (LDAP) სერვისის უარყოფის დაუცველობა | Მნიშვნელოვანი | 7.5 | არა | არა | DoS |
CVE-2023-21676 | Windows Lightweight Directory Access Protocol (LDAP) დისტანციური კოდის შესრულების დაუცველობა | Მნიშვნელოვანი | 8.8 | არა | არა | RCE |
CVE-2023-21524 | Windows Local Security Authority (LSA) პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21771 | Windows Local Session Manager (LSM) პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7 | არა | არა | EoP |
CVE-2023-21728 | Windows Netlogon სერვისის უარყოფის დაუცველობა | Მნიშვნელოვანი | 7.5 | არა | არა | DoS |
CVE-2023-21746 | Windows NTLM პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21767 | Windows Overlay ფილტრის ამაღლება პრივილეგიის დაუცველობა | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21766 | Windows Overlay ფილტრის ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 4.7 | არა | არა | ინფორმაცია |
CVE-2023-21682 | Windows Point-to-Point Protocol (PPP) ინფორმაციის გამჟღავნების დაუცველობა | Მნიშვნელოვანი | 5.3 | არა | არა | ინფორმაცია |
CVE-2023-21760 | Windows Print Spooler-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.1 | არა | არა | EoP |
CVE-2023-21765 | Windows Print Spooler-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21678 | Windows Print Spooler-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21759 | Windows Smart Card რესურსების მართვის სერვერის უსაფრთხოების ფუნქციის გვერდის ავლით დაუცველობა | Მნიშვნელოვანი | 3.3 | არა | არა | SFB |
CVE-2023-21541 | Windows Task Scheduler-ის პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
CVE-2023-21680 | Windows Win32k პრივილეგიის დაუცველობის ამაღლება | Მნიშვნელოვანი | 7.8 | არა | არა | EoP |
ექსპერტის რჩევა:
სპონსორირებული
კომპიუტერის ზოგიერთი პრობლემის მოგვარება რთულია, განსაკუთრებით მაშინ, როდესაც საქმე ეხება დაზიანებულ საცავებს ან Windows-ის ფაილების გამოტოვებას. თუ შეცდომის გამოსწორების პრობლემა გაქვთ, თქვენი სისტემა შეიძლება ნაწილობრივ დაზიანდეს.
ჩვენ გირჩევთ დააინსტალიროთ Restoro, ხელსაწყო, რომელიც დაასკანირებს თქვენს აპარატს და დაადგენს რა არის ბრალია.
Დააკლიკე აქ გადმოწეროთ და დაიწყოთ შეკეთება.
დანარჩენი კრიტიკული შეფასების შესწორებების დეტალურად გადახედვისას, კრიპტოგრაფიული სერვისებისთვის არის ორი პატჩი, მაგრამ ჩვენ შეგვიძლია მათი კლასიფიკაცია უფრო მეტად პრივილეგიების გაძლიერებად, ვიდრე RCE-ებად.
გარდა ამისა, არის ხუთი პაჩი ფენის 2 გვირაბის პროტოკოლისთვის (L2TP), რომელიც დაინერგა ჯერ კიდევ Windows 2000-ში.
თუ გადავხედავთ 25 კოდის შესრულების შეცდომებს, რომლებიც დაფიქსირდა Patch Tuesday-ის გამოშვებაში, არის 14 გამოსწორება 3D Builder კომპონენტისთვის.
ასევე არსებობს ორი შესწორება SharePoint-ისთვის RCE შეცდომებისთვის, რომლებიც საჭიროებენ ავთენტიფიკაციას. თუმცა, ყველა მომხმარებელს ნაგულისხმევად აქვს ამ შეცდომების გამოსაყენებლად საჭირო ნებართვები.
ჩვენ ასევე ვუყურებთ SQL-თან დაკავშირებულ რამდენიმე გამოსწორებას. იცოდეთ, რომ თავდამსხმელს შეუძლია შეასრულოს კოდი, თუ მათ შეუძლიათ დაარწმუნონ ავტორიზებული მომხმარებელი ODBC-ის საშუალებით მავნე SQL სერვერთან დაკავშირების მცდელობაში.
ჩვენ ასევე უნდა აღვნიშნოთ ამ თვეში ინფორმაციის გამჟღავნების 11 სხვადასხვა შეცდომის გამოსწორება და აქედან შვიდი მხოლოდ ინფორმაციის გაჟონვას იწვევს, რომელიც შედგება დაუზუსტებელი მეხსიერების შინაარსისგან.
იანვრის ეს გამოშვება ასწორებს 10 განსხვავებულ Denial-of-Service (DoS) შეცდომას, მაგრამ Microsoft არ გვაწვდის რეალურ დეტალებს ამ შეცდომების შესახებ, ასე რომ, არ არის ნათელი, წარმატებული ექსპლუატაცია იწვევს სერვისის შეჩერებას თუ სისტემის შეჩერებას კრახი.
ორმა გაყალბების შეცდომამ Exchange სერვერზე ასევე მიიღო კრიტიკული შესწორებები, თუმცა აღწერილობები გულისხმობს განსხვავებულ გავლენას.
მიუხედავად იმისა, რომ ერთი აღნიშნავს, რომ წარმატებულ ექსპლუატაციას შეუძლია NTLM ჰეშების გამჟღავნება, მეორე ეხება ავთენტიფიცირებულ თავდამსხმელს, რომელსაც შეუძლია მიაღწიოს ექსპლუატაციას სერვერზე Powershell-ის დისტანციური სესიით.
მიუხედავად ამისა, დარწმუნდით, რომ განაახლეთ თქვენი Exchange სერვერი, რათა უზრუნველყოთ ამ თვეში გამოსწორებული მრავალი ხარვეზის გამოსწორება.
იპოვეთ რაიმე სხვა პრობლემა ამ თვის უსაფრთხოების განახლებების დაყენების შემდეგ? გაგვიზიარეთ თქვენი გამოცდილება ჩვენთან კომენტარების განყოფილებაში ქვემოთ.