- Jei nežinojote, „Microsoft“ išleido 2023 m. kovo mėn. saugos naujinimų paketą.
- Šį mėnesį technologijų milžinė iš viso pašalino 74 spragas, viena mažiau nei praėjusį mėnesį.
- Iš 75, šeši įvertinti kritiškai, 67 – svarbūs ir tik vienas – vidutinis.

Pavasaris oficialiai čia, bet ne viskas priklauso nuo gėlių ir triušiukų. Yra tokių, kurie nekantriai laukia „Microsoft“ pataisų antradienio išleidimo.
Ir, kaip žinote, antrasis mėnesio antradienis, o tai reiškia, kad „Windows“ vartotojai ieško technologijų milžino link, tikėdamiesi, kad kai kurie trūkumai, su kuriais jie kovojo, pagaliau atsidurs fiksuotas.
Mes jau pasinaudojome laisve pateikti tiesioginės atsisiuntimo nuorodos dėl šiandien išleistų kaupiamųjų naujinimų, skirtų „Windows 7“, 8.1, 10 ir 11, bet dabar laikas vėl kalbėti apie CVE.
Kovo mėnesį „Microsoft“ išleido 74 naujus pataisymus, vienu mažiau nei praėjusį mėnesį, o tai vis dar yra daugiau, nei kai kurie žmonės tikėjosi trečiąjį 2023 m. mėnesį.
Šie programinės įrangos naujinimai skirti CVE:
- Windows ir Windows komponentai
- Biuras ir biuro komponentai
- Exchange serveris
- .NET Core ir Visual Studio kodas
- 3D kūrimo priemonė ir spausdinimas 3D
- „Microsoft Azure“ ir „Dynamics 365“.
- „Defender for IoT“ ir apsaugos nuo kenkėjiškų programų variklis
- „Microsoft Edge“ („Chromium“ pagrindu)
Tikriausiai norite sužinoti daugiau šiuo klausimu, todėl pasinerkime į tai ir pažiūrėkime, koks triukšmas kelia šį mėnesį.
Išleistos 74 naujos pataisos, skirtos rimtoms saugumo problemoms išspręsti
Tarkime, kad vasaris „Microsoft“ toli gražu nebuvo įtemptas mėnuo, tačiau iš viso pavyko išleisti 75 naujinimus.
Tačiau atrodo, kad padėtis negerėja, nes technologijų milžinas šį mėnesį išleido tik vienu atnaujinimu mažiau – iš viso 74.
Atminkite, kad iš visų šiandien išleistų pataisų šeši yra įvertinti kaip kritiniai, 67 – svarbūs ir tik vienas – vidutinio sunkumo.
Be to, atminkite, kad tai yra vienas didžiausių „Microsoft“ kovo mėnesio leidimo apimčių per ilgą laiką.
Turime pasakyti, kad šiek tiek neįprasta matyti pusę pataisų antradienio išleidimo adreso nuotolinio kodo vykdymo (RCE) klaidų.
Svarbu žinoti, kad du iš naujųjų CVE išleidimo metu yra išvardyti kaip aktyviai atakuojami, o vienas iš jų taip pat yra viešai žinomas.
Tai pasakius, atidžiau pažvelkime į kai kuriuos įdomesnius šio mėnesio atnaujinimus, pradedant nuo aktyvių klaidų.
CVE | Pavadinimas | Sunkumas | CVSS | Viešas | Išnaudota | Tipas |
CVE-2023-23397 | „Microsoft Outlook“ privilegijų padidinimo pažeidžiamumas | Svarbu | 9.1 | Nr | Taip | Apgaulė |
CVE-2023-24880 | „Windows SmartScreen“ saugos funkcijos apėjimo pažeidžiamumas | Vidutinis | 5.4 | Taip | Taip | SFB |
CVE-2023-23392 | HTTP protokolų kamino nuotolinio kodo vykdymo pažeidžiamumas | Kritinis | 9.8 | Nr | Nr | RCE |
CVE-2023-23415 | Interneto valdymo pranešimų protokolo (ICMP) nuotolinio kodo vykdymo pažeidžiamumas | Kritinis | 9.8 | Nr | Nr | RCE |
CVE-2023-21708 | Nuotolinio procedūrų iškvietimo vykdymo nuotolinio kodo vykdymo pažeidžiamumas | Kritinis | 9.8 | Nr | Nr | RCE |
CVE-2023-23416 | „Windows“ kriptografinių paslaugų nuotolinio kodo vykdymo pažeidžiamumas | Kritinis | 8.4 | Nr | Nr | RCE |
CVE-2023-23411 | „Windows Hyper-V“ paslaugų atsisakymo pažeidžiamumas | Kritinis | 6.5 | Nr | Nr | DoS |
CVE-2023-23404 | „Windows“ taškas į tašką tuneliavimo protokolo nuotolinio kodo vykdymo pažeidžiamumas | Kritinis | 8.1 | Nr | Nr | RCE |
CVE-2023-1017 * | CERT/CC: TPM2.0 modulio bibliotekos privilegijų pažeidžiamumo padidinimas | Kritinis | 8.8 | Nr | Nr | EoP |
CVE-2023-1018 * | CERT/CC: TPM2.0 modulio bibliotekos privilegijų pažeidžiamumo padidinimas | Kritinis | 8.8 | Nr | Nr | EoP |
CVE-2023-23394 | Kliento serverio vykdymo laiko posistemio (CSRSS) informacijos atskleidimo pažeidžiamumas | Svarbu | 5.5 | Nr | Nr | Informacija |
CVE-2023-23409 | Kliento serverio vykdymo laiko posistemio (CSRSS) informacijos atskleidimo pažeidžiamumas | Svarbu | 5.5 | Nr | Nr | Informacija |
CVE-2023-22490 * | „GitHub“: CVE-2023-22490 Vietinis klonais pagrįstas duomenų išfiltravimas naudojant ne vietinį transportavimą | Svarbu | 5.5 | Nr | Nr | Informacija |
CVE-2023-22743 * | „GitHub“: CVE-2023-22743 „Git“, skirta „Windows Installer“ privilegijų padidinimo pažeidžiamumui | Svarbu | 7.2 | Nr | Nr | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git, skirtas Windows nuotolinio kodo vykdymo pažeidimas | Svarbu | 8.6 | Nr | Nr | RCE |
CVE-2023-23946 * | „GitHub“: CVE-2023-23946 „Git“ kelio perėjimo pažeidimas | Svarbu | 6.2 | Nr | Nr | EoP |
CVE-2023-23389 | „Microsoft Defender“ privilegijų padidinimo pažeidžiamumas | Svarbu | 6.3 | Nr | Nr | EoP |
CVE-2023-24892 | Microsoft Edge (pagrįsta Chromium) Webview2 klastojimo pažeidžiamumas | Svarbu | 7.1 | Nr | Nr | Apgaulė |
CVE-2023-24919 | „Microsoft Dynamics 365“ (on-premises) kelių svetainių scenarijų pažeidžiamumas | Svarbu | 5.4 | Nr | Nr | XSS |
CVE-2023-24879 | „Microsoft Dynamics 365“ (on-premises) kelių svetainių scenarijų pažeidžiamumas | Svarbu | 5.4 | Nr | Nr | XSS |
CVE-2023-24920 | „Microsoft Dynamics 365“ (on-premises) kelių svetainių scenarijų pažeidžiamumas | Svarbu | 5.4 | Nr | Nr | XSS |
CVE-2023-24891 | „Microsoft Dynamics 365“ (on-premises) kelių svetainių scenarijų pažeidžiamumas | Svarbu | 5.4 | Nr | Nr | XSS |
CVE-2023-24921 | „Microsoft Dynamics 365“ (on-premises) kelių svetainių scenarijų pažeidžiamumas | Svarbu | 4.1 | Nr | Nr | XSS |
CVE-2023-24922 | Microsoft Dynamics 365 informacijos atskleidimo pažeidžiamumas | Svarbu | 6.5 | Nr | Nr | Informacija |
CVE-2023-23396 | „Microsoft Excel“ paslaugų atsisakymo pažeidžiamumas | Svarbu | 5.5 | Nr | Nr | DoS |
CVE-2023-23399 | „Microsoft Excel“ nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-23398 | „Microsoft Excel“ saugos funkcijos apėjimo pažeidžiamumas | Svarbu | 7.1 | Nr | Nr | SFB |
CVE-2023-24923 | „Microsoft OneDrive“, skirta „Android“, informacijos atskleidimo pažeidžiamumas | Svarbu | 5.5 | Nr | Nr | Informacija |
CVE-2023-24882 | „Microsoft OneDrive“, skirta „Android“, informacijos atskleidimo pažeidžiamumas | Svarbu | 5.5 | Nr | Nr | Informacija |
CVE-2023-24890 | „Microsoft OneDrive“, skirta „iOS“, saugos funkcijos apėjimo pažeidžiamumas | Svarbu | 4.3 | Nr | Nr | SFB |
CVE-2023-24930 | „Microsoft OneDrive“, skirta „MacOS“ privilegijų padidinimo pažeidžiamumui | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-24864 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės privilegijų pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | EoP |
CVE-2023-24856 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas | Svarbu | 6.5 | Nr | Nr | Informacija |
CVE-2023-24857 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas | Svarbu | 6.5 | Nr | Nr | Informacija |
CVE-2023-24858 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas | Svarbu | 6.5 | Nr | Nr | Informacija |
CVE-2023-24863 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas | Svarbu | 6.5 | Nr | Nr | Informacija |
CVE-2023-24865 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas | Svarbu | 6.5 | Nr | Nr | Informacija |
CVE-2023-24866 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas | Svarbu | 6.5 | Nr | Nr | Informacija |
CVE-2023-24906 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas | Svarbu | 6.5 | Nr | Nr | Informacija |
CVE-2023-24870 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas | Svarbu | 6.5 | Nr | Nr | Informacija |
CVE-2023-24911 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas | Svarbu | 6.5 | Nr | Nr | Informacija |
CVE-2023-23403 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-23406 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-23413 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-24867 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-24907 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-24868 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-24909 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-24872 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-24913 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-24876 | Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-23391 | Office for Android klastojimo pažeidžiamumas | Svarbu | 5.5 | Nr | Nr | Apgaulė |
CVE-2023-23405 | Nuotolinio procedūrų iškvietimo vykdymo nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.1 | Nr | Nr | RCE |
CVE-2023-24908 | Nuotolinio procedūrų iškvietimo vykdymo nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.1 | Nr | Nr | RCE |
CVE-2023-24869 | Nuotolinio procedūrų iškvietimo vykdymo nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.1 | Nr | Nr | RCE |
CVE-2023-23383 | „Service Fabric Explorer“ klastojimo pažeidžiamumas | Svarbu | 8.2 | Nr | Nr | Apgaulė |
CVE-2023-23395 | SharePoint atvirojo peradresavimo pažeidžiamumas | Svarbu | 3.1 | Nr | Nr | Apgaulė |
CVE-2023-23412 | „Windows“ paskyrų paveikslėlis Privilegijų pažeidžiamumo padidėjimas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-23388 | „Windows Bluetooth“ tvarkyklės privilegijų pažeidžiamumo padidėjimas | Svarbu | 8.8 | Nr | Nr | EoP |
CVE-2023-24871 | „Windows Bluetooth Service“ nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-23393 | „Windows BrokerInfrastructure“ paslaugos privilegijų padidinimo pažeidžiamumas | Svarbu | 7 | Nr | Nr | EoP |
CVE-2023-23400 | Windows DNS serverio nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.2 | Nr | Nr | RCE |
CVE-2023-24910 | „Windows“ grafikos komponento privilegijų pažeidžiamumo padidėjimas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-24861 | „Windows“ grafikos komponento privilegijų pažeidžiamumo padidėjimas | Svarbu | 7 | Nr | Nr | EoP |
CVE-2023-23410 | Windows HTTP.sys privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-24859 | „Windows Internet Key Exchange“ (IKE) plėtinio atsisakymo teikti paslaugą pažeidžiamumas | Svarbu | 7.5 | Nr | Nr | DoS |
CVE-2023-23420 | „Windows“ branduolio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-23421 | „Windows“ branduolio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-23422 | „Windows“ branduolio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-23423 | „Windows“ branduolio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-23401 | „Windows Media“ nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-23402 | „Windows Media“ nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-23417 | „Windows“ skaidinio valdymo tvarkyklės privilegijų pažeidžiamumo padidėjimas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-23385 | „Windows Point-to-Point Protocol over Ethernet“ (PPPoE) Privilegijų padidinimo pažeidžiamumas | Svarbu | 7 | Nr | Nr | EoP |
CVE-2023-23407 | „Windows Point-to-Point Protocol over Ethernet“ (PPPoE) nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.1 | Nr | Nr | RCE |
CVE-2023-23414 | „Windows Point-to-Point Protocol over Ethernet“ (PPPoE) nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.1 | Nr | Nr | RCE |
CVE-2023-23418 | „Windows“ atsparios failų sistemos (ReFS) privilegijų pažeidžiamumo padidėjimas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-23419 | „Windows“ atsparios failų sistemos (ReFS) privilegijų pažeidžiamumo padidėjimas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-24862 | „Windows“ saugaus kanalo paslaugų atsisakymo pažeidžiamumas | Svarbu | 5.5 | Nr | Nr | DoS |
CVE-2023-23408 | Azure Apache Ambari klastojimo pažeidžiamumas | Svarbu | 4.5 | Nr | Nr | Apgaulė |
Eksperto patarimas:
REMIAMAS
Kai kurias kompiuterio problemas sunku išspręsti, ypač kai kalbama apie sugadintas saugyklas arba trūkstamus „Windows“ failus. Jei kyla problemų taisant klaidą, jūsų sistema gali būti iš dalies sugedusi.
Rekomenduojame įdiegti „Restoro“ – įrankį, kuris nuskaitys jūsų įrenginį ir nustatys gedimą.
Paspauskite čia atsisiųsti ir pradėti taisyti.
Pažiūrėkime CVE-2023-23397 vienai sekundei. Nors techniškai tai klaidinimo klaida, ekspertai mano, kad šis pažeidžiamumas yra autentifikavimo apėjimas.
Taigi, tai leidžia nuotoliniam, neautentifikuotam užpuolikui prieiti prie vartotojo Net-NTLMv2 maišos tiesiog nusiuntus specialiai sukurtą el. laišką paveiktai sistemai.
CVE-2023-23392 iš tikrųjų galėtų leisti nuotoliniam, neautentifikuotam užpuolikui vykdyti kodą sistemos lygiu be vartotojo sąveikos.
Žinokite, kad dėl derinio ši klaida yra apsaugota nuo kirminų, bent jau per sistemas, kurios atitinka tikslinius reikalavimus, o tikslinėje sistemoje turi būti įjungtas HTTP/3 ir jis turi būti nustatytas naudoti buferinį I/O.
„RPC Runtime“ yra CVSS 9.8 klaida, kuri taip pat turi tam tikro potencialo. Nepaisant to, skirtingai nei ICMP, gera idėja blokuoti RPC srautą (ypač TCP 135 prievadą) perimetre.
Be to, šį mėnesį yra nemažai privilegijų padidinimo (EoP) klaidų, ir dauguma jų reikalauja, kad užpuolikas vykdytų savo kodą taikinyje, kad padidintų privilegijas.

Pereinant prie informacijos atskleidimo pažeidžiamumų, kuriems šį mėnesį bus pataisyti, didžioji dauguma tiesiog nuteka informacija, kurią sudaro nenurodytas atminties turinys.
Tačiau yra keletas išimčių. Dėl „Microsoft Dynamics 365“ klaidos gali būti pateiktas išsamus klaidos pranešimas, kurį užpuolikai gali naudoti kurdami kenksmingus naudingus krovinius.
Be to, dvi „OneDrive“, skirtos „Android“, klaidos gali nutekėti tam tikrus „Android“ / vietinius URI, kuriuos „OneDrive“ gali pasiekti.
Dar kartą greičiausiai turėsite gauti šią pataisą iš „Google Play“ parduotuvės, jei nesukonfigūravote automatinių programų naujinimų.
Turime pažymėti, kad šį mėnesį buvo išleisti trys papildomi DoS pataisymai. Nėra papildomos informacijos apie „Windows Secure Channel“ arba „Internet Key Exchange“ (IKE) plėtinio pataisas.
Atsižvelgdami į tai, galime tikėtis, kad sėkmingas šių klaidų išnaudojimas trukdys autentifikavimo procesams, todėl nepamirškite to visada.
Nedvejodami patikrinkite kiekvieną CVE ir sužinokite daugiau apie tai, ką tai reiškia, kaip jis pasireiškia ir kokius scenarijus gali panaudoti kenkėjiškos trečiosios šalys, kad jais pasinaudotų.
Ar įdiegę šio mėnesio saugos naujinimus radote kitų problemų? Pasidalykite savo patirtimi su mumis toliau pateiktame komentarų skyriuje.