2023 m. sausio mėn. pataisų antradienį pateikiami didžiuliai 98 atnaujinimai

How to effectively deal with bots on your site? The best protection against click fraud.
  • „Microsoft“ į šias spragas nežiūri lengvai ir sunkiai dirba, kad jas ištaisytų.
  • Todėl 2023 m. sausio mėn. buvo sukurtas didžiulis saugai skirtų pataisų skaičius.
  • Čia rasite viską, ką reikia žinoti apie šį pataisų antradienio leidimą.
pt cve

Šventės baigėsi ir mes pradedame naujus klestėjimo ir galimybių metus. Tikimės, kad po atostogų jausitės žvalūs, nes yra ką suspėti.

Kaip žinote, antrasis mėnesio antradienis, o tai reiškia, kad „Windows“ vartotojai žvelgia į „Microsoft“ tikėdamiesi, kad kai kurie trūkumai, su kuriais jie kovojo, pagaliau bus ištaisyti.

Pasiėmėme laisvę pateikti tiesioginės atsisiuntimo nuorodos dėl šiandien išleistų kaupiamųjų naujinimų, skirtų „Windows 7“, 8.1, 10 ir 11, bet dabar laikas vėl kalbėti apie CVE.

Sausio mėnesį „Microsoft“ išleido 98 naujus pataisymus, tai yra daug daugiau, nei kai kurie žmonės tikėjosi 2023 m. pradžioje.

Šie programinės įrangos naujinimai skirti CVE:

  • „Microsoft Windows“ ir „Windows“ komponentai
  • Biuras ir biuro komponentai
  • .NET Core ir Visual Studio kodas
  • instagram story viewer
  • 3D Builder, Azure Service Fabric Container
  • „Windows BitLocker“.
  • Windows Defender
  • „Windows“ spausdinimo rinkinio komponentai
  • Microsoft Exchange serveris

„Microsoft“ išleido 98 naujas svarbias saugos pataisas

Matydami, kad 2022 m. gruodis buvo gana lengvas mėnuo saugos pataisų požiūriu, kūrėjai turėjo pailsėti sausio mėnesį, o būtent taip ir atsitiko.

Galbūt norėsite žinoti, kad iš 98 išleistų naujų CVE 11 įvertintos kaip kritinės, o 87 – kaip svarbios pagal sunkumą.

Be to, atminkite, kad ši apimtis yra didžiausia, kurią matėme iš „Microsoft“ sausio mėnesio išleidimo metu per ilgą laiką.

Iš visų šį mėnesį išspręstų pažeidžiamumų tik vienas yra viešai žinomas, o vienas išleidimo metu yra gamtoje.

Atkreipkite dėmesį, kad tokio tipo klaidos dažnai yra įtrauktos į tam tikrą socialinės inžinerijos ataką, pvz., įtikinant ką nors atidaryti failą arba spustelėti nuorodą.

Pažvelkime atidžiau į visą CVE sąrašą, kurį „Microsoft“ išleido 2023 m. sausio mėn.:

CVE Pavadinimas Sunkumas CVSS Viešas Išnaudota Tipas
CVE-2023-21674 „Windows Advanced Local Procedure Call“ (ALPC) privilegijų padidinimo pažeidžiamumas Svarbu 8.8 Nr Taip EoP
CVE-2023-21549 „Windows Workstation Service“ privilegijų padidinimo pažeidžiamumas Svarbu 8.8 Taip Nr EoP
CVE-2023-21561 „Microsoft“ kriptografinių paslaugų privilegijų pažeidžiamumas Kritinis 8.8 Nr Nr EoP
CVE-2023-21551 „Microsoft“ kriptografinių paslaugų privilegijų pažeidžiamumas Kritinis 7.8 Nr Nr EoP
CVE-2023-21743 „Microsoft SharePoint Server“ saugos funkcijos apėjimo pažeidžiamumas Kritinis 8.2 Nr Nr SFB
CVE-2023-21730 „Windows“ kriptografinių paslaugų nuotolinio kodo vykdymo pažeidžiamumas Kritinis 7.8 Nr Nr EoP
CVE-2023-21543 „Windows Layer 2 Tunneling Protocol“ (L2TP) nuotolinio kodo vykdymo pažeidžiamumas Kritinis 8.1 Nr Nr RCE
CVE-2023-21546 „Windows Layer 2 Tunneling Protocol“ (L2TP) nuotolinio kodo vykdymo pažeidžiamumas Kritinis 8.1 Nr Nr RCE
CVE-2023-21555 „Windows Layer 2 Tunneling Protocol“ (L2TP) nuotolinio kodo vykdymo pažeidžiamumas Kritinis 8.1 Nr Nr RCE
CVE-2023-21556 „Windows Layer 2 Tunneling Protocol“ (L2TP) nuotolinio kodo vykdymo pažeidžiamumas Kritinis 8.1 Nr Nr RCE
CVE-2023-21679 „Windows Layer 2 Tunneling Protocol“ (L2TP) nuotolinio kodo vykdymo pažeidžiamumas Kritinis 8.1 Nr Nr RCE
CVE-2023-21535 „Windows Secure Socket Tunneling Protocol“ (SSTP) nuotolinio kodo vykdymo pažeidžiamumas Kritinis 8.1 Nr Nr RCE
CVE-2023-21548 „Windows Secure Socket Tunneling Protocol“ (SSTP) nuotolinio kodo vykdymo pažeidžiamumas Kritinis 8.1 Nr Nr RCE
CVE-2023-21538 .NET atsisakymo teikti paslaugą pažeidžiamumas Svarbu 7.5 Nr Nr DoS
CVE-2023-21780 3D Builder nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21781 3D Builder nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21782 3D Builder nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21784 3D Builder nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21786 3D Builder nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21791 3D Builder nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21793 3D Builder nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21783 3D Builder nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21785 3D Builder nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21787 3D Builder nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21788 3D Builder nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21789 3D Builder nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21790 3D Builder nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21792 3D Builder nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21531 Azure Service Fabric Container Privilegijų pažeidžiamumo padidėjimas Svarbu 7 Nr Nr EoP
CVE-2023-21563 „BitLocker“ saugos funkcijos apėjimo pažeidžiamumas Svarbu 6.8 Nr Nr SFB
CVE-2023-21536 „Windows“ informacijos atskleidimo pažeidžiamumo įvykių sekimas Svarbu 4.7 Nr Nr Informacija
CVE-2023-21753 „Windows“ informacijos atskleidimo pažeidžiamumo įvykių sekimas Svarbu 5.5 Nr Nr Informacija
CVE-2023-21547 Interneto raktų mainų (IKE) protokolo paslaugų atsisakymo pažeidžiamumas Svarbu 7.5 Nr Nr DoS
CVE-2023-21724 „Microsoft“ DWM pagrindinės bibliotekos privilegijų pažeidžiamumo padidėjimas Svarbu 7.8 Nr Nr EoP
CVE-2023-21764 „Microsoft Exchange Server“ privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21763 „Microsoft Exchange Server“ privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21761 „Microsoft Exchange Server“ informacijos atskleidimo pažeidžiamumas Svarbu 7.5 Nr Nr Informacija
CVE-2023-21762 „Microsoft Exchange Server“ klastojimo pažeidžiamumas Svarbu 8 Nr Nr Apgaulė
CVE-2023-21745 „Microsoft Exchange Server“ klastojimo pažeidžiamumas Svarbu 8 Nr Nr Apgaulė
CVE-2023-21537 „Microsoft“ pranešimų eilės (MSMQ) privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21732 Microsoft ODBC tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-21734 „Microsoft Office“ nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21735 „Microsoft Office“ nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21741 „Microsoft Office Visio“ informacijos atskleidimo pažeidžiamumas Svarbu 7.1 Nr Nr Informacija
CVE-2023-21736 „Microsoft Office Visio“ nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21737 „Microsoft Office Visio“ nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-21738 „Microsoft Office Visio“ nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.1 Nr Nr RCE
CVE-2023-21744 „Microsoft SharePoint Server“ nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-21742 „Microsoft SharePoint Server“ nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-21681 Microsoft WDAC OLE DB teikėjas, skirtas SQL serverio nuotolinio kodo vykdymo pažeidžiamumui Svarbu 8.8 Nr Nr RCE
CVE-2023-21725 „Microsoft Windows Defender“ privilegijų padidinimo pažeidžiamumas Svarbu 6.3 Nr Nr EoP
CVE-2023-21779 „Visual Studio Code“ nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.3 Nr Nr RCE
CVE-2023-21768 „Windows“ papildomos funkcijos tvarkyklė, skirta „WinSock Elevation of Privilege“ pažeidžiamumui Svarbu 7.8 Nr Nr EoP
CVE-2023-21539 „Windows“ autentifikavimo nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.5 Nr Nr RCE
CVE-2023-21752 „Windows“ atsarginės kopijos paslaugos privilegijų padidinimo pažeidžiamumas Svarbu 7.1 Nr Nr EoP
CVE-2023-21733 „Windows Bind Filter“ tvarkyklės privilegijų pažeidžiamumo padidėjimas Svarbu 7 Nr Nr EoP
CVE-2023-21739 „Windows Bluetooth“ tvarkyklės privilegijų pažeidžiamumo padidėjimas Svarbu 7 Nr Nr EoP
CVE-2023-21560 „Windows Boot Manager“ saugos funkcijos apėjimo pažeidžiamumas Svarbu 6.6 Nr Nr SFB
CVE-2023-21726 „Windows Credential Manager“ vartotojo sąsajos privilegijų pažeidžiamumo padidėjimas Svarbu 7.8 Nr Nr EoP
CVE-2023-21540 „Windows“ kriptografinės informacijos atskleidimo pažeidžiamumas Svarbu 5.5 Nr Nr Informacija
CVE-2023-21550 „Windows“ kriptografinės informacijos atskleidimo pažeidžiamumas Svarbu 5.5 Nr Nr Informacija
CVE-2023-21559 „Windows“ kriptografinių paslaugų informacijos atskleidimo pažeidžiamumas Svarbu 6.2 Nr Nr Informacija
CVE-2023-21525 „Windows“ šifravimo failų sistemos (EFS) atsisakymo teikti paslaugą pažeidžiamumas Svarbu 5.9 Nr Nr DoS
CVE-2023-21558 „Windows“ klaidų ataskaitų teikimo paslaugos privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21552 „Windows GDI Elevation of Privilege“ pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21532 „Windows GDI Elevation of Privilege“ pažeidžiamumas Svarbu 7 Nr Nr EoP
CVE-2023-21542 „Windows Installer“ privilegijų padidinimo pažeidžiamumas Svarbu 7 Nr Nr EoP
CVE-2023-21683 „Windows Internet Key Exchange“ (IKE) plėtinio atsisakymo teikti paslaugą pažeidžiamumas Svarbu 7.5 Nr Nr DoS
CVE-2023-21677 „Windows Internet Key Exchange“ (IKE) plėtinio atsisakymo teikti paslaugą pažeidžiamumas Svarbu 7.5 Nr Nr DoS
CVE-2023-21758 „Windows Internet Key Exchange“ (IKE) plėtinio atsisakymo teikti paslaugą pažeidžiamumas Svarbu 7.5 Nr Nr DoS
CVE-2023-21527 „Windows iSCSI“ paslaugos atsisakymo teikti pažeidžiamumas Svarbu 7.5 Nr Nr DoS
CVE-2023-21755 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21754 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21747 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21748 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21749 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21772 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21773 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21774 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21675 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21750 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.1 Nr Nr EoP
CVE-2023-21776 „Windows“ branduolio informacijos atskleidimo pažeidžiamumas Svarbu 5.5 Nr Nr Informacija
CVE-2023-21757 „Windows Layer 2 Tunneling Protocol“ (L2TP) paslaugų atsisakymo pažeidžiamumas Svarbu 7.5 Nr Nr DoS
CVE-2023-21557 „Windows Lightweight Directory Access Protocol“ (LDAP) paslaugų atsisakymo pažeidžiamumas Svarbu 7.5 Nr Nr DoS
CVE-2023-21676 „Windows Lightweight Directory Access Protocol“ (LDAP) nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-21524 „Windows“ vietinės saugos institucijos (LSA) privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21771 „Windows Local Session Manager“ (LSM) privilegijų padidinimo pažeidžiamumas Svarbu 7 Nr Nr EoP
CVE-2023-21728 „Windows Netlogon“ paslaugų atsisakymo pažeidžiamumas Svarbu 7.5 Nr Nr DoS
CVE-2023-21746 „Windows NTLM“ privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21767 „Windows“ perdangos filtro privilegijų pažeidžiamumo padidinimas Svarbu 7.8 Nr Nr EoP
CVE-2023-21766 „Windows“ perdangos filtro informacijos atskleidimo pažeidžiamumas Svarbu 4.7 Nr Nr Informacija
CVE-2023-21682 „Windows Point-to-Point Protocol“ (PPP) informacijos atskleidimo pažeidžiamumas Svarbu 5.3 Nr Nr Informacija
CVE-2023-21760 „Windows“ spausdinimo rinkinio privilegijų padidinimo pažeidžiamumas Svarbu 7.1 Nr Nr EoP
CVE-2023-21765 „Windows“ spausdinimo rinkinio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21678 „Windows“ spausdinimo rinkinio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-21759 „Windows Smart Card“ išteklių valdymo serverio saugos funkcijos apėjimo pažeidžiamumas Svarbu 3.3 Nr Nr SFB
CVE-2023-21541 „Windows“ užduočių planavimo priemonės privilegijų pažeidžiamumo padidėjimas Svarbu 7.8 Nr Nr EoP
CVE-2023-21680 „Windows Win32k“ privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP

Eksperto patarimas:

REMIAMAS

Kai kurias kompiuterio problemas sunku išspręsti, ypač kai kalbama apie sugadintas saugyklas arba trūkstamus „Windows“ failus. Jei kyla problemų taisant klaidą, jūsų sistema gali būti iš dalies sugedusi.
Rekomenduojame įdiegti „Restoro“ – įrankį, kuris nuskaitys jūsų įrenginį ir nustatys gedimą.
Paspauskite čia atsisiųsti ir pradėti taisyti.

Atidžiau pažvelgus į likusius kritinio įvertinimo pataisymus, yra du kriptografinių paslaugų pataisymai, tačiau galime juos priskirti labiau privilegijų eskalavimui, o ne RCE.

Be to, yra penki pataisymai 2 sluoksnio tunelavimo protokolui (L2TP), kuris buvo pristatytas Windows 2000.

Žvelgiant į 25 kodo vykdymo klaidas, ištaisytas šiame pataisų antradienio versijoje, yra 14 3D Builder komponento pataisymų.

Taip pat yra du SharePoint for RCE klaidų pataisymai, kuriems reikalingas autentifikavimas. Tačiau kiekvienas vartotojas pagal numatytuosius nustatymus turi leidimus, reikalingus šioms klaidoms išnaudoti.

Taip pat svarstome keletą su SQL susijusių pataisymų. Žinokite, kad užpuolikas gali vykdyti kodą, jei gali įtikinti autentifikuotą vartotoją bandyti prisijungti prie kenkėjiško SQL serverio per ODBC.

Taip pat turime paminėti 11 skirtingų informacijos atskleidimo klaidų pataisymus šį mėnesį, o septyni iš jų sukelia tik informacijos nutekėjimą, kurį sudaro nenurodytas atminties turinys.

Šis sausio mėnesio leidimas ištaiso 10 skirtingų paslaugų atsisakymo (DoS) klaidų, tačiau „Microsoft“ nepateikia jokios tikros informacijos apie šias klaidas, todėl neaišku, ar dėl sėkmingo išnaudojimo sustabdoma paslauga ar sistema griūva.

Dvi „Exchange“ serverio klaidos taip pat gavo svarbius pataisymus, nors aprašymai rodo skirtingą poveikį.

Nors vienas pažymi, kad sėkmingas išnaudojimas gali atskleisti NTLM maišą, kita kalba apie tai, kad autentifikuotas užpuolikas gali pasiekti išnaudojimą, kai serveriui siunčiama „Powershell“ nuotolinė sesija.

Nepaisant to, būtinai atnaujinkite „Exchange“ serverį, kad užtikrintumėte, jog ištaisysite kelias šį mėnesį ištaisytas klaidas.

Ar įdiegę šio mėnesio saugos naujinimus radote kitų problemų? Pasidalykite savo patirtimi su mumis toliau pateiktame komentarų skyriuje.

Teachs.ru
KB4556804 išsprendžia interneto parinkčių ir su UE-V susijusias problemas

KB4556804 išsprendžia interneto parinkčių ir su UE-V susijusias problemasPleistras Antradienį„Windows 10“ Atnaujinimai

The Gegužės pataisos antradienio atnaujinimai patobulino „Windows 10“ patirtį.Kaip visada, šie naujinimai taikomi visoms „Windows 10“ versijoms, nuo 1909 iki 1507 m.Pavyzdžiui, KB4556804 nagrinėjam...

Skaityti daugiau
Komentaras préparer au mieux pour le Patch Tuesday

Komentaras préparer au mieux pour le Patch TuesdayPleistras Antradienį

Si vous possédez un PC Windows et que vous souhaitiez le garder contamment à jour, vous savez ce qu’est le Patch Tuesday est.Généralement le Patch Tuesday a lieu le deuxième mardi de chaque mois et...

Skaityti daugiau
„Windows 7“ KB4103718, KB4103712 ištaiso atminties nutekėjimą ir RDP klaidas

„Windows 7“ KB4103718, KB4103712 ištaiso atminties nutekėjimą ir RDP klaidasWindows 7Pleistras Antradienį

Windows 7 neseniai gavo du naujus atnaujinimus (KB4103718, KB4103712) tai Pleistras antradienis. Abiejuose atnaujinimuose iš tikrųjų yra tie patys klaidų taisymai ir patobulinimai, vienintelis skir...

Skaityti daugiau
ig stories viewer