„Microsoft“ 2023 m. kovo mėn. pataisymo antradienį išsprendė 74 CVE

  • Jei nežinojote, „Microsoft“ išleido 2023 m. kovo mėn. saugos naujinimų paketą.
  • Šį mėnesį technologijų milžinė iš viso pašalino 74 spragas, viena mažiau nei praėjusį mėnesį.
  • Iš 75, šeši įvertinti kritiškai, 67 – svarbūs ir tik vienas – vidutinis.
pt

Pavasaris oficialiai čia, bet ne viskas priklauso nuo gėlių ir triušiukų. Yra tokių, kurie nekantriai laukia „Microsoft“ pataisų antradienio išleidimo.

Ir, kaip žinote, antrasis mėnesio antradienis, o tai reiškia, kad „Windows“ vartotojai ieško technologijų milžino link, tikėdamiesi, kad kai kurie trūkumai, su kuriais jie kovojo, pagaliau atsidurs fiksuotas.

Mes jau pasinaudojome laisve pateikti tiesioginės atsisiuntimo nuorodos dėl šiandien išleistų kaupiamųjų naujinimų, skirtų „Windows 7“, 8.1, 10 ir 11, bet dabar laikas vėl kalbėti apie CVE.

Kovo mėnesį „Microsoft“ išleido 74 naujus pataisymus, vienu mažiau nei praėjusį mėnesį, o tai vis dar yra daugiau, nei kai kurie žmonės tikėjosi trečiąjį 2023 m. mėnesį.

Šie programinės įrangos naujinimai skirti CVE:

  • Windows ir Windows komponentai
  • Biuras ir biuro komponentai
  • Exchange serveris
  • .NET Core ir Visual Studio kodas
  • 3D kūrimo priemonė ir spausdinimas 3D
  • „Microsoft Azure“ ir „Dynamics 365“.
  • „Defender for IoT“ ir apsaugos nuo kenkėjiškų programų variklis
  • „Microsoft Edge“ („Chromium“ pagrindu)

Tikriausiai norite sužinoti daugiau šiuo klausimu, todėl pasinerkime į tai ir pažiūrėkime, koks triukšmas kelia šį mėnesį.

Išleistos 74 naujos pataisos, skirtos rimtoms saugumo problemoms išspręsti

Tarkime, kad vasaris „Microsoft“ toli gražu nebuvo įtemptas mėnuo, tačiau iš viso pavyko išleisti 75 naujinimus.

Tačiau atrodo, kad padėtis negerėja, nes technologijų milžinas šį mėnesį išleido tik vienu atnaujinimu mažiau – iš viso 74.

Atminkite, kad iš visų šiandien išleistų pataisų šeši yra įvertinti kaip kritiniai, 67 – svarbūs ir tik vienas – vidutinio sunkumo.

Be to, atminkite, kad tai yra vienas didžiausių „Microsoft“ kovo mėnesio leidimo apimčių per ilgą laiką.

Turime pasakyti, kad šiek tiek neįprasta matyti pusę pataisų antradienio išleidimo adreso nuotolinio kodo vykdymo (RCE) klaidų.

Svarbu žinoti, kad du iš naujųjų CVE išleidimo metu yra išvardyti kaip aktyviai atakuojami, o vienas iš jų taip pat yra viešai žinomas.

Tai pasakius, atidžiau pažvelkime į kai kuriuos įdomesnius šio mėnesio atnaujinimus, pradedant nuo aktyvių klaidų.

CVE Pavadinimas Sunkumas CVSS Viešas Išnaudota Tipas
CVE-2023-23397 „Microsoft Outlook“ privilegijų padidinimo pažeidžiamumas Svarbu 9.1 Nr Taip Apgaulė
CVE-2023-24880 „Windows SmartScreen“ saugos funkcijos apėjimo pažeidžiamumas Vidutinis 5.4 Taip Taip SFB
CVE-2023-23392 HTTP protokolų kamino nuotolinio kodo vykdymo pažeidžiamumas Kritinis 9.8 Nr Nr RCE
CVE-2023-23415 Interneto valdymo pranešimų protokolo (ICMP) nuotolinio kodo vykdymo pažeidžiamumas Kritinis 9.8 Nr Nr RCE
CVE-2023-21708 Nuotolinio procedūrų iškvietimo vykdymo nuotolinio kodo vykdymo pažeidžiamumas Kritinis 9.8 Nr Nr RCE
CVE-2023-23416 „Windows“ kriptografinių paslaugų nuotolinio kodo vykdymo pažeidžiamumas Kritinis 8.4 Nr Nr RCE
CVE-2023-23411 „Windows Hyper-V“ paslaugų atsisakymo pažeidžiamumas Kritinis 6.5 Nr Nr DoS
CVE-2023-23404 „Windows“ taškas į tašką tuneliavimo protokolo nuotolinio kodo vykdymo pažeidžiamumas Kritinis 8.1 Nr Nr RCE
CVE-2023-1017 * CERT/CC: TPM2.0 modulio bibliotekos privilegijų pažeidžiamumo padidinimas Kritinis 8.8 Nr Nr EoP
CVE-2023-1018 * CERT/CC: TPM2.0 modulio bibliotekos privilegijų pažeidžiamumo padidinimas Kritinis 8.8 Nr Nr EoP
CVE-2023-23394 Kliento serverio vykdymo laiko posistemio (CSRSS) informacijos atskleidimo pažeidžiamumas Svarbu 5.5 Nr Nr Informacija
CVE-2023-23409 Kliento serverio vykdymo laiko posistemio (CSRSS) informacijos atskleidimo pažeidžiamumas Svarbu 5.5 Nr Nr Informacija
CVE-2023-22490 * „GitHub“: CVE-2023-22490 Vietinis klonais pagrįstas duomenų išfiltravimas naudojant ne vietinį transportavimą Svarbu 5.5 Nr Nr Informacija
CVE-2023-22743 * „GitHub“: CVE-2023-22743 „Git“, skirta „Windows Installer“ privilegijų padidinimo pažeidžiamumui Svarbu 7.2 Nr Nr EoP
CVE-2023-23618 * GitHub: CVE-2023-23618 Git, skirtas Windows nuotolinio kodo vykdymo pažeidimas Svarbu 8.6 Nr Nr RCE
CVE-2023-23946 * „GitHub“: CVE-2023-23946 „Git“ kelio perėjimo pažeidimas Svarbu 6.2 Nr Nr EoP
CVE-2023-23389 „Microsoft Defender“ privilegijų padidinimo pažeidžiamumas Svarbu 6.3 Nr Nr EoP
CVE-2023-24892 Microsoft Edge (pagrįsta Chromium) Webview2 klastojimo pažeidžiamumas Svarbu 7.1 Nr Nr Apgaulė
CVE-2023-24919 „Microsoft Dynamics 365“ (on-premises) kelių svetainių scenarijų pažeidžiamumas Svarbu 5.4 Nr Nr XSS
CVE-2023-24879 „Microsoft Dynamics 365“ (on-premises) kelių svetainių scenarijų pažeidžiamumas Svarbu 5.4 Nr Nr XSS
CVE-2023-24920 „Microsoft Dynamics 365“ (on-premises) kelių svetainių scenarijų pažeidžiamumas Svarbu 5.4 Nr Nr XSS
CVE-2023-24891 „Microsoft Dynamics 365“ (on-premises) kelių svetainių scenarijų pažeidžiamumas Svarbu 5.4 Nr Nr XSS
CVE-2023-24921 „Microsoft Dynamics 365“ (on-premises) kelių svetainių scenarijų pažeidžiamumas Svarbu 4.1 Nr Nr XSS
CVE-2023-24922 Microsoft Dynamics 365 informacijos atskleidimo pažeidžiamumas Svarbu 6.5 Nr Nr Informacija
CVE-2023-23396 „Microsoft Excel“ paslaugų atsisakymo pažeidžiamumas Svarbu 5.5 Nr Nr DoS
CVE-2023-23399 „Microsoft Excel“ nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-23398 „Microsoft Excel“ saugos funkcijos apėjimo pažeidžiamumas Svarbu 7.1 Nr Nr SFB
CVE-2023-24923 „Microsoft OneDrive“, skirta „Android“, informacijos atskleidimo pažeidžiamumas Svarbu 5.5 Nr Nr Informacija
CVE-2023-24882 „Microsoft OneDrive“, skirta „Android“, informacijos atskleidimo pažeidžiamumas Svarbu 5.5 Nr Nr Informacija
CVE-2023-24890 „Microsoft OneDrive“, skirta „iOS“, saugos funkcijos apėjimo pažeidžiamumas Svarbu 4.3 Nr Nr SFB
CVE-2023-24930 „Microsoft OneDrive“, skirta „MacOS“ privilegijų padidinimo pažeidžiamumui Svarbu 7.8 Nr Nr EoP
CVE-2023-24864 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės privilegijų pažeidžiamumas Svarbu 8.8 Nr Nr EoP
CVE-2023-24856 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas Svarbu 6.5 Nr Nr Informacija
CVE-2023-24857 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas Svarbu 6.5 Nr Nr Informacija
CVE-2023-24858 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas Svarbu 6.5 Nr Nr Informacija
CVE-2023-24863 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas Svarbu 6.5 Nr Nr Informacija
CVE-2023-24865 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas Svarbu 6.5 Nr Nr Informacija
CVE-2023-24866 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas Svarbu 6.5 Nr Nr Informacija
CVE-2023-24906 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas Svarbu 6.5 Nr Nr Informacija
CVE-2023-24870 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas Svarbu 6.5 Nr Nr Informacija
CVE-2023-24911 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės informacijos atskleidimo pažeidžiamumas Svarbu 6.5 Nr Nr Informacija
CVE-2023-23403 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-23406 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-23413 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-24867 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-24907 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-24868 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-24909 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-24872 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-24913 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-24876 Microsoft PostScript ir PCL6 klasės spausdintuvo tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-23391 Office for Android klastojimo pažeidžiamumas Svarbu 5.5 Nr Nr Apgaulė
CVE-2023-23405 Nuotolinio procedūrų iškvietimo vykdymo nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.1 Nr Nr RCE
CVE-2023-24908 Nuotolinio procedūrų iškvietimo vykdymo nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.1 Nr Nr RCE
CVE-2023-24869 Nuotolinio procedūrų iškvietimo vykdymo nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.1 Nr Nr RCE
CVE-2023-23383 „Service Fabric Explorer“ klastojimo pažeidžiamumas Svarbu 8.2 Nr Nr Apgaulė
CVE-2023-23395 SharePoint atvirojo peradresavimo pažeidžiamumas Svarbu 3.1 Nr Nr Apgaulė
CVE-2023-23412 „Windows“ paskyrų paveikslėlis Privilegijų pažeidžiamumo padidėjimas Svarbu 7.8 Nr Nr EoP
CVE-2023-23388 „Windows Bluetooth“ tvarkyklės privilegijų pažeidžiamumo padidėjimas Svarbu 8.8 Nr Nr EoP
CVE-2023-24871 „Windows Bluetooth Service“ nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-23393 „Windows BrokerInfrastructure“ paslaugos privilegijų padidinimo pažeidžiamumas Svarbu 7 Nr Nr EoP
CVE-2023-23400 Windows DNS serverio nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.2 Nr Nr RCE
CVE-2023-24910 „Windows“ grafikos komponento privilegijų pažeidžiamumo padidėjimas Svarbu 7.8 Nr Nr EoP
CVE-2023-24861 „Windows“ grafikos komponento privilegijų pažeidžiamumo padidėjimas Svarbu 7 Nr Nr EoP
CVE-2023-23410 Windows HTTP.sys privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-24859 „Windows Internet Key Exchange“ (IKE) plėtinio atsisakymo teikti paslaugą pažeidžiamumas Svarbu 7.5 Nr Nr DoS
CVE-2023-23420 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-23421 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-23422 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-23423 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-23401 „Windows Media“ nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-23402 „Windows Media“ nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-23417 „Windows“ skaidinio valdymo tvarkyklės privilegijų pažeidžiamumo padidėjimas Svarbu 7.8 Nr Nr EoP
CVE-2023-23385 „Windows Point-to-Point Protocol over Ethernet“ (PPPoE) Privilegijų padidinimo pažeidžiamumas Svarbu 7 Nr Nr EoP
CVE-2023-23407 „Windows Point-to-Point Protocol over Ethernet“ (PPPoE) nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.1 Nr Nr RCE
CVE-2023-23414 „Windows Point-to-Point Protocol over Ethernet“ (PPPoE) nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.1 Nr Nr RCE
CVE-2023-23418 „Windows“ atsparios failų sistemos (ReFS) privilegijų pažeidžiamumo padidėjimas Svarbu 7.8 Nr Nr EoP
CVE-2023-23419 „Windows“ atsparios failų sistemos (ReFS) privilegijų pažeidžiamumo padidėjimas Svarbu 7.8 Nr Nr EoP
CVE-2023-24862 „Windows“ saugaus kanalo paslaugų atsisakymo pažeidžiamumas Svarbu 5.5 Nr Nr DoS
CVE-2023-23408 Azure Apache Ambari klastojimo pažeidžiamumas Svarbu 4.5 Nr Nr Apgaulė

Eksperto patarimas:

REMIAMAS

Kai kurias kompiuterio problemas sunku išspręsti, ypač kai kalbama apie sugadintas saugyklas arba trūkstamus „Windows“ failus. Jei kyla problemų taisant klaidą, jūsų sistema gali būti iš dalies sugedusi.
Rekomenduojame įdiegti „Restoro“ – įrankį, kuris nuskaitys jūsų įrenginį ir nustatys gedimą.
Paspauskite čia atsisiųsti ir pradėti taisyti.

Pažiūrėkime CVE-2023-23397 vienai sekundei. Nors techniškai tai klaidinimo klaida, ekspertai mano, kad šis pažeidžiamumas yra autentifikavimo apėjimas.

Taigi, tai leidžia nuotoliniam, neautentifikuotam užpuolikui prieiti prie vartotojo Net-NTLMv2 maišos tiesiog nusiuntus specialiai sukurtą el. laišką paveiktai sistemai.

CVE-2023-23392 iš tikrųjų galėtų leisti nuotoliniam, neautentifikuotam užpuolikui vykdyti kodą sistemos lygiu be vartotojo sąveikos.

Žinokite, kad dėl derinio ši klaida yra apsaugota nuo kirminų, bent jau per sistemas, kurios atitinka tikslinius reikalavimus, o tikslinėje sistemoje turi būti įjungtas HTTP/3 ir jis turi būti nustatytas naudoti buferinį I/O.

„RPC Runtime“ yra CVSS 9.8 klaida, kuri taip pat turi tam tikro potencialo. Nepaisant to, skirtingai nei ICMP, gera idėja blokuoti RPC srautą (ypač TCP 135 prievadą) perimetre.

Be to, šį mėnesį yra nemažai privilegijų padidinimo (EoP) klaidų, ir dauguma jų reikalauja, kad užpuolikas vykdytų savo kodą taikinyje, kad padidintų privilegijas.

Pereinant prie informacijos atskleidimo pažeidžiamumų, kuriems šį mėnesį bus pataisyti, didžioji dauguma tiesiog nuteka informacija, kurią sudaro nenurodytas atminties turinys.

Tačiau yra keletas išimčių. Dėl „Microsoft Dynamics 365“ klaidos gali būti pateiktas išsamus klaidos pranešimas, kurį užpuolikai gali naudoti kurdami kenksmingus naudingus krovinius.

Be to, dvi „OneDrive“, skirtos „Android“, klaidos gali nutekėti tam tikrus „Android“ / vietinius URI, kuriuos „OneDrive“ gali pasiekti.

Dar kartą greičiausiai turėsite gauti šią pataisą iš „Google Play“ parduotuvės, jei nesukonfigūravote automatinių programų naujinimų.

Turime pažymėti, kad šį mėnesį buvo išleisti trys papildomi DoS pataisymai. Nėra papildomos informacijos apie „Windows Secure Channel“ arba „Internet Key Exchange“ (IKE) plėtinio pataisas.

Atsižvelgdami į tai, galime tikėtis, kad sėkmingas šių klaidų išnaudojimas trukdys autentifikavimo procesams, todėl nepamirškite to visada.

Nedvejodami patikrinkite kiekvieną CVE ir sužinokite daugiau apie tai, ką tai reiškia, kaip jis pasireiškia ir kokius scenarijus gali panaudoti kenkėjiškos trečiosios šalys, kad jais pasinaudotų.

Ar įdiegę šio mėnesio saugos naujinimus radote kitų problemų? Pasidalykite savo patirtimi su mumis toliau pateiktame komentarų skyriuje.

„Windows 7“ KB4503269 ir KB4503292 sukelia lėtą paleidimą

„Windows 7“ KB4503269 ir KB4503292 sukelia lėtą paleidimąWindows 7Pleistras Antradienį

„Microsoft“ tiesiog atnaujino tik saugą KB4503269 ir mėnesinis apibendrinimas KB4503292 visiems „Windows 7“ vartotojams. Šie naujinimai užtaisė daugybę saugos ir ne saugos problemų, kurios turėjo į...

Skaityti daugiau
„NET Framework “COMException klaida pataisoma su naujausiais pataisų antradienio atnaujinimais

„NET Framework “COMException klaida pataisoma su naujausiais pataisų antradienio atnaujinimaisPleistras Antradienį

Šio mėnesio „Patch Tuesday“ leidimas pateikia vieną svarbų atnaujinimą .NET Framework, ištaisydama erzinančią klaidą, kurią sukėlė ankstesnis atnaujinimas. Tiksliau, įdiegus „Windows Presentation F...

Skaityti daugiau
„Windows 7“ KB4467107 ir KB4467106 yra visa informacija apie saugumą

„Windows 7“ KB4467107 ir KB4467106 yra visa informacija apie saugumąPleistras Antradienį„Windows 7“ Naujinimas

Šiame straipsnyje mes nagrinėjame du naujinimus iš Pleistras antradienis: „Windows 7“ mėnesio naujinimas KB4467107 ir saugos atnaujinimas KB4467106.„Windows 7“ KB4467107Patobulinimai ir pataisymaiŠ...

Skaityti daugiau