2023. gada marta ielāpu otrdienā Microsoft pievērsās 74 CVE

  • Ja nezināt, Microsoft ir izlaidusi 2023. gada marta drošības atjauninājumu sēriju.
  • Šomēnes tehnoloģiju gigants kopumā novērsa 74 ievainojamības, kas ir par vienu mazāk nekā pagājušajā mēnesī.
  • No 75, seši ir novērtēti kā kritiski, 67 ir novērtēti kā svarīgi, un tikai viens ir novērtēts ar vidēju.
pt

Pavasaris oficiāli ir klāt, taču ne viss ir atkarīgs no ziediem un trušu mazuļiem. Ir tie, kas ar nepacietību gaida Microsoft ielāpu otrdienas izlaišanu.

Un, kā jūs zināt, ir mēneša otrā otrdiena, kas nozīmē, ka Windows lietotāji to meklē pret tehnoloģiju gigantu cerībā, ka daži no trūkumiem, ar kuriem viņi cīnījās, beidzot tiks atklāti fiksēts.

Mēs jau esam uzņēmušies brīvību nodrošināt tiešās lejupielādes saites par kumulatīviem atjauninājumiem, kas šodien tika izlaisti operētājsistēmām Windows 7, 8.1, 10 un 11, taču tagad ir pienācis laiks atkal runāt par CVE.

Martā Microsoft izlaida 74 jaunus ielāpus, kas ir par vienu mazāk nekā pagājušajā mēnesī, kas joprojām ir vairāk, nekā daži cilvēki bija gaidījuši 2023. gada trešajā mēnesī.

Šie programmatūras atjauninājumi attiecas uz CVE:

  • Windows un Windows komponenti
  • Birojs un biroja sastāvdaļas
  • Exchange serveris
  • .NET Core un Visual Studio kods
  • 3D veidotājs un 3D drukāšana
  • Microsoft Azure un Dynamics 365
  • IoT aizstāvis un ļaunprātīgas programmatūras aizsardzības programma
  • Microsoft Edge (uz Chromium bāzes)

Jūs, iespējams, vēlaties uzzināt vairāk par šo jautājumu, tāpēc iedziļināsimies tajā un redzēsim, kas ir par šo mēnesi.

Izlaisti 74 jauni ielāpi, lai novērstu nopietnas drošības problēmas

Teiksim tikai, ka februāris Microsoft ne tuvu nebija aizņemts mēnesis, un tomēr viņiem izdevās izlaist kopumā 75 atjauninājumus.

Tomēr šķiet, ka situācija neuzlabojas, jo tehnoloģiju gigants šomēnes izlaida tikai par vienu atjauninājumu mazāk, kopā 74.

Lūdzu, ņemiet vērā, ka no visiem šodien izdotajiem ielāpiem seši ir novērtēti kā kritiski, 67 — svarīgi, un tikai viens ir novērtēts ar mērenu smaguma pakāpi.

Turklāt atcerieties, ka šis ir viens no lielākajiem apjomiem, ko esam redzējuši no Microsoft marta laidienā.

Mums jāsaka, ka ir nedaudz neparasti redzēt pusi no ielāpu otrdienas izlaišanas adreses attālās koda izpildes (RCE) kļūdām.

Ir svarīgi apzināties, ka divi no jaunajiem CVE izlaišanas brīdī ir norādīti kā aktīvi uzbrukumi, bet viens no tiem ir arī publiski zināms.

To sakot, sīkāk apskatīsim dažus interesantākos šī mēneša atjauninājumus, sākot ar kļūdām, kurām ir aktīvs uzbrukums.

CVE Nosaukums Smaguma pakāpe CVSS Publisks Ekspluatēts Tips
CVE-2023-23397 Microsoft Outlook privilēģiju paaugstināšanas ievainojamība Svarīgs 9.1 Maldināšana
CVE-2023-24880 Windows SmartScreen drošības līdzekļa apiešanas ievainojamība Mērens 5.4 SFB
CVE-2023-23392 HTTP Protocol Stack attālās koda izpildes ievainojamība Kritisks 9.8 RCE
CVE-2023-23415 Interneta vadības ziņojumu protokola (ICMP) attālās koda izpildes ievainojamība Kritisks 9.8 RCE
CVE-2023-21708 Attālās procedūras izsaukuma izpildlaika attālās koda izpildes ievainojamība Kritisks 9.8 RCE
CVE-2023-23416 Windows kriptogrāfijas pakalpojumu attālās koda izpildes ievainojamība Kritisks 8.4 RCE
CVE-2023-23411 Windows Hyper-V pakalpojuma atteikuma ievainojamība Kritisks 6.5 DoS
CVE-2023-23404 Windows punkta-punkta tunelēšanas protokola attālās koda izpildes ievainojamība Kritisks 8.1 RCE
CVE-2023-1017* CERT/CC: TPM2.0 moduļa bibliotēkas privilēģiju ievainojamības palielināšanās Kritisks 8.8 EoP
CVE-2023-1018* CERT/CC: TPM2.0 moduļa bibliotēkas privilēģiju ievainojamības palielināšanās Kritisks 8.8 EoP
CVE-2023-23394 Klienta servera izpildlaika apakšsistēmas (CSRSS) informācijas atklāšanas ievainojamība Svarīgs 5.5 Informācija
CVE-2023-23409 Klienta servera izpildlaika apakšsistēmas (CSRSS) informācijas atklāšanas ievainojamība Svarīgs 5.5 Informācija
CVE-2023-22490 * GitHub: CVE-2023-22490 Lokāla uz kloniem balstīta datu eksfiltrācija ar nelokālu transportēšanu Svarīgs 5.5 Informācija
CVE-2023-22743 * GitHub: CVE-2023-22743 Git operētājsistēmai Windows Installer Privilēģiju paaugstināšanas ievainojamība Svarīgs 7.2 EoP
CVE-2023-23618 * GitHub: CVE-2023-23618 Git operētājsistēmai Windows attālās koda izpildes ievainojamība Svarīgs 8.6 RCE
CVE-2023-23946 * GitHub: CVE-2023-23946 Git ceļa šķērsošanas ievainojamība Svarīgs 6.2 EoP
CVE-2023-23389 Microsoft Defender privilēģiju paaugstināšanas ievainojamība Svarīgs 6.3 EoP
CVE-2023-24892 Microsoft Edge (uz Chromium bāzes) Webview2 krāpšanās ievainojamība Svarīgs 7.1 Maldināšana
CVE-2023-24919 Microsoft Dynamics 365 (on-premises) starpvietņu skriptēšanas ievainojamība Svarīgs 5.4 XSS
CVE-2023-24879 Microsoft Dynamics 365 (on-premises) starpvietņu skriptēšanas ievainojamība Svarīgs 5.4 XSS
CVE-2023-24920 Microsoft Dynamics 365 (on-premises) starpvietņu skriptēšanas ievainojamība Svarīgs 5.4 XSS
CVE-2023-24891 Microsoft Dynamics 365 (on-premises) starpvietņu skriptēšanas ievainojamība Svarīgs 5.4 XSS
CVE-2023-24921 Microsoft Dynamics 365 (on-premises) starpvietņu skriptēšanas ievainojamība Svarīgs 4.1 XSS
CVE-2023-24922 Microsoft Dynamics 365 informācijas atklāšanas ievainojamība Svarīgs 6.5 Informācija
CVE-2023-23396 Microsoft Excel pakalpojuma atteikuma ievainojamība Svarīgs 5.5 DoS
CVE-2023-23399 Microsoft Excel attālās koda izpildes ievainojamība Svarīgs 7.8 RCE
CVE-2023-23398 Microsoft Excel drošības līdzekļa apiešanas ievainojamība Svarīgs 7.1 SFB
CVE-2023-24923 Microsoft OneDrive for Android informācijas atklāšanas ievainojamība Svarīgs 5.5 Informācija
CVE-2023-24882 Microsoft OneDrive for Android informācijas atklāšanas ievainojamība Svarīgs 5.5 Informācija
CVE-2023-24890 Microsoft OneDrive operētājsistēmai iOS drošības līdzekļa apiešanas ievainojamība Svarīgs 4.3 SFB
CVE-2023-24930 Microsoft OneDrive operētājsistēmai MacOS privilēģiju paaugstināšanas ievainojamība Svarīgs 7.8 EoP
CVE-2023-24864 Microsoft PostScript un PCL6 klases printera draivera privilēģiju ievainojamība Svarīgs 8.8 EoP
CVE-2023-24856 Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība Svarīgs 6.5 Informācija
CVE-2023-24857 Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība Svarīgs 6.5 Informācija
CVE-2023-24858 Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība Svarīgs 6.5 Informācija
CVE-2023-24863 Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība Svarīgs 6.5 Informācija
CVE-2023-24865 Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība Svarīgs 6.5 Informācija
CVE-2023-24866 Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība Svarīgs 6.5 Informācija
CVE-2023-24906 Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība Svarīgs 6.5 Informācija
CVE-2023-24870 Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība Svarīgs 6.5 Informācija
CVE-2023-24911 Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība Svarīgs 6.5 Informācija
CVE-2023-23403 Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība Svarīgs 8.8 RCE
CVE-2023-23406 Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība Svarīgs 8.8 RCE
CVE-2023-23413 Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība Svarīgs 8.8 RCE
CVE-2023-24867 Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība Svarīgs 8.8 RCE
CVE-2023-24907 Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība Svarīgs 8.8 RCE
CVE-2023-24868 Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība Svarīgs 8.8 RCE
CVE-2023-24909 Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība Svarīgs 8.8 RCE
CVE-2023-24872 Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība Svarīgs 8.8 RCE
CVE-2023-24913 Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība Svarīgs 8.8 RCE
CVE-2023-24876 Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība Svarīgs 8.8 RCE
CVE-2023-23391 Office for Android krāpšanās ievainojamība Svarīgs 5.5 Maldināšana
CVE-2023-23405 Attālās procedūras izsaukuma izpildlaika attālās koda izpildes ievainojamība Svarīgs 8.1 RCE
CVE-2023-24908 Attālās procedūras izsaukuma izpildlaika attālās koda izpildes ievainojamība Svarīgs 8.1 RCE
CVE-2023-24869 Attālās procedūras izsaukuma izpildlaika attālās koda izpildes ievainojamība Svarīgs 8.1 RCE
CVE-2023-23383 Service Fabric Explorer krāpšanās ievainojamība Svarīgs 8.2 Maldināšana
CVE-2023-23395 SharePoint atvērtās novirzīšanas ievainojamība Svarīgs 3.1 Maldināšana
CVE-2023-23412 Windows kontu attēls Privilēģiju ievainojamības palielināšana Svarīgs 7.8 EoP
CVE-2023-23388 Windows Bluetooth draivera privilēģiju ievainojamība Svarīgs 8.8 EoP
CVE-2023-24871 Windows Bluetooth pakalpojuma attālās koda izpildes ievainojamība Svarīgs 8.8 RCE
CVE-2023-23393 Windows BrokerInfrastructure Service Privilēģiju ievainojamība Svarīgs 7 EoP
CVE-2023-23400 Windows DNS servera attālās koda izpildes ievainojamība Svarīgs 7.2 RCE
CVE-2023-24910 Windows grafikas komponenta privilēģiju ievainojamības palielināšana Svarīgs 7.8 EoP
CVE-2023-24861 Windows grafikas komponenta privilēģiju ievainojamības palielināšana Svarīgs 7 EoP
CVE-2023-23410 Windows HTTP.sys privilēģiju ievainojamība Svarīgs 7.8 EoP
CVE-2023-24859 Windows interneta atslēgu apmaiņas (IKE) paplašinājuma pakalpojuma atteikuma ievainojamība Svarīgs 7.5 DoS
CVE-2023-23420 Windows kodola privilēģiju paaugstināšanas ievainojamība Svarīgs 7.8 EoP
CVE-2023-23421 Windows kodola privilēģiju paaugstināšanas ievainojamība Svarīgs 7.8 EoP
CVE-2023-23422 Windows kodola privilēģiju paaugstināšanas ievainojamība Svarīgs 7.8 EoP
CVE-2023-23423 Windows kodola privilēģiju paaugstināšanas ievainojamība Svarīgs 7.8 EoP
CVE-2023-23401 Windows Media attālās koda izpildes ievainojamība Svarīgs 7.8 RCE
CVE-2023-23402 Windows Media attālās koda izpildes ievainojamība Svarīgs 7.8 RCE
CVE-2023-23417 Windows nodalījumu pārvaldības draivera privilēģiju ievainojamības palielināšana Svarīgs 7.8 EoP
CVE-2023-23385 Windows Point-to-Point Protocol over Ethernet (PPPoE) privilēģiju ievainojamība Svarīgs 7 EoP
CVE-2023-23407 Windows Point-to-Point Protocol over Ethernet (PPPoE) attālās koda izpildes ievainojamība Svarīgs 7.1 RCE
CVE-2023-23414 Windows Point-to-Point Protocol over Ethernet (PPPoE) attālās koda izpildes ievainojamība Svarīgs 7.1 RCE
CVE-2023-23418 Windows elastīgās failu sistēmas (ReFS) privilēģiju ievainojamības palielināšana Svarīgs 7.8 EoP
CVE-2023-23419 Windows elastīgās failu sistēmas (ReFS) privilēģiju ievainojamības palielināšana Svarīgs 7.8 EoP
CVE-2023-24862 Windows drošā kanāla pakalpojuma atteikuma ievainojamība Svarīgs 5.5 DoS
CVE-2023-23408 Azure Apache Ambari krāpšanās ievainojamība Svarīgs 4.5 Maldināšana

Eksperta padoms:

SPONSORĒTS

Dažas datora problēmas ir grūti atrisināt, it īpaši, ja runa ir par bojātām krātuvēm vai trūkstošiem Windows failiem. Ja rodas problēmas ar kļūdu labošanu, jūsu sistēma var būt daļēji bojāta.
Mēs iesakām instalēt Restoro — rīku, kas skenēs jūsu ierīci un noteiks kļūmes cēloni.
Noklikšķiniet šeit lai lejupielādētu un sāktu remontu.

Apskatīsim CVE-2023-23397 uz vienu sekundi. Lai gan tehniski tā ir viltus kļūda, eksperti uzskata, ka šīs ievainojamības rezultāts ir autentifikācijas apiešana.

Tādējādi tas ļauj attālam, neautentificētam uzbrucējam piekļūt lietotāja Net-NTLMv2 jaucējkrājumam, vienkārši nosūtot īpaši izstrādātu e-pastu uz ietekmēto sistēmu.

CVE-2023-23392 faktiski varētu ļaut attālam, neautentificētam uzbrucējam izpildīt kodu sistēmas līmenī bez lietotāja iejaukšanās.

Ņemiet vērā, ka kombinācija padara šo kļūdu pieļaujamu, vismaz izmantojot sistēmas, kas atbilst mērķa prasībām, un mērķa sistēmai ir jābūt iespējotai HTTP/3 un iestatītai tā, lai tā izmantotu buferizēto I/O.

Programmā RPC Runtime ir CVSS 9.8 kļūda, kurai ir arī zināms wormable potenciāls. Tomēr atšķirībā no ICMP ir ieteicams bloķēt RPC trafiku (īpaši TCP portu 135) perimetrā.

Turklāt šomēnes ir pieejams diezgan daudz privilēģiju paaugstināšanas (EoP) kļūdu, un lielākā daļa no tām pieprasa, lai uzbrucējs izpildītu savu kodu uz mērķi, lai palielinātu privilēģijas.

Pārejot uz informācijas atklāšanas ievainojamībām, kas šomēnes saņem ielāpus, lielākā daļa vienkārši izraisa informācijas noplūdi, kas sastāv no nenorādīta atmiņas satura.

Tomēr ir pāris izņēmumi. Kļūda programmā Microsoft Dynamics 365 var nopludināt detalizētu kļūdas ziņojumu, ko uzbrucēji varētu izmantot, lai izveidotu ļaunprātīgas slodzes.

Un divas kļūdas pakalpojumā OneDrive darbam ar Android var nopludināt noteiktus Android/vietējos URI, kuriem OneDrive var piekļūt.

Vēlreiz, visticamāk, jums būs jāiegūst šis ielāps no Google Play veikala, ja neesat konfigurējis automātiskos lietotņu atjauninājumus.

Jānorāda, ka šomēnes ir izdoti trīs papildu DoS labojumi. Nav papildu informācijas par Windows drošā kanāla vai interneta atslēgu apmaiņas (IKE) paplašinājuma ielāpiem.

Šajā sakarā mēs varam sagaidīt, ka veiksmīga šo kļūdu izmantošana traucēs autentifikācijas procesiem, tāpēc noteikti paturiet to prātā.

Jūtieties brīvi pārbaudīt katru CVE un uzzināt vairāk par to, ko tas nozīmē, kā tas izpaužas un kādus scenārijus var izmantot ļaunprātīgas trešās puses, lai tos izmantotu.

Vai pēc šī mēneša drošības atjauninājumu instalēšanas esat atradis kādas citas problēmas? Dalieties savā pieredzē ar mums komentāru sadaļā zemāk.

Lejupielādējiet Adobe Patch otrdienas atjauninājumus [2019. gada decembris]

Lejupielādējiet Adobe Patch otrdienas atjauninājumus [2019. gada decembris]Plāksteris Otrdien

Iegūstiet pareizo programmatūru savu ideju atbalstam!Radošais mākonis ir viss, kas jums nepieciešams, lai atdzīvinātu iztēli. Izmantojiet visas Adobe lietotnes un apvienojiet tās, lai iegūtu pārste...

Lasīt vairāk
Lejupielādējiet Windows 7 KB4486563 un KB4486564, lai labotu datu bāzes kļūdas

Lejupielādējiet Windows 7 KB4486563 un KB4486564, lai labotu datu bāzes kļūdasWindows 7Plāksteris Otrdien

Lai gan Microsoft jau paziņoja, ka vairs neatbalstīs Windows 7 sākot ar 2020. gada janvāri, uzņēmums joprojām regulāri atjaunina datorus, kuros darbojas OS. Kā tāds 2019. gada februāris Patch Tuesd...

Lasīt vairāk
KB4516058 piedāvā uzlabotu drošību pret ievainojamībām

KB4516058 piedāvā uzlabotu drošību pret ievainojamībāmPlāksteris Otrdien

Runājot par Windows 10 versijām, tviņš Windows 10. aprīļa 2018. gada atjauninājums ir viens no visbiežāk izmantotajiem.KB4516058 uzlabo drošību Edge un Internet ExplorerMēs visi jau tagad zinām, ka...

Lasīt vairāk