- Ja nezināt, Microsoft ir izlaidusi 2023. gada marta drošības atjauninājumu sēriju.
- Šomēnes tehnoloģiju gigants kopumā novērsa 74 ievainojamības, kas ir par vienu mazāk nekā pagājušajā mēnesī.
- No 75, seši ir novērtēti kā kritiski, 67 ir novērtēti kā svarīgi, un tikai viens ir novērtēts ar vidēju.
Pavasaris oficiāli ir klāt, taču ne viss ir atkarīgs no ziediem un trušu mazuļiem. Ir tie, kas ar nepacietību gaida Microsoft ielāpu otrdienas izlaišanu.
Un, kā jūs zināt, ir mēneša otrā otrdiena, kas nozīmē, ka Windows lietotāji to meklē pret tehnoloģiju gigantu cerībā, ka daži no trūkumiem, ar kuriem viņi cīnījās, beidzot tiks atklāti fiksēts.
Mēs jau esam uzņēmušies brīvību nodrošināt tiešās lejupielādes saites par kumulatīviem atjauninājumiem, kas šodien tika izlaisti operētājsistēmām Windows 7, 8.1, 10 un 11, taču tagad ir pienācis laiks atkal runāt par CVE.
Martā Microsoft izlaida 74 jaunus ielāpus, kas ir par vienu mazāk nekā pagājušajā mēnesī, kas joprojām ir vairāk, nekā daži cilvēki bija gaidījuši 2023. gada trešajā mēnesī.
Šie programmatūras atjauninājumi attiecas uz CVE:
- Windows un Windows komponenti
- Birojs un biroja sastāvdaļas
- Exchange serveris
- .NET Core un Visual Studio kods
- 3D veidotājs un 3D drukāšana
- Microsoft Azure un Dynamics 365
- IoT aizstāvis un ļaunprātīgas programmatūras aizsardzības programma
- Microsoft Edge (uz Chromium bāzes)
Jūs, iespējams, vēlaties uzzināt vairāk par šo jautājumu, tāpēc iedziļināsimies tajā un redzēsim, kas ir par šo mēnesi.
Izlaisti 74 jauni ielāpi, lai novērstu nopietnas drošības problēmas
Teiksim tikai, ka februāris Microsoft ne tuvu nebija aizņemts mēnesis, un tomēr viņiem izdevās izlaist kopumā 75 atjauninājumus.
Tomēr šķiet, ka situācija neuzlabojas, jo tehnoloģiju gigants šomēnes izlaida tikai par vienu atjauninājumu mazāk, kopā 74.
Lūdzu, ņemiet vērā, ka no visiem šodien izdotajiem ielāpiem seši ir novērtēti kā kritiski, 67 — svarīgi, un tikai viens ir novērtēts ar mērenu smaguma pakāpi.
Turklāt atcerieties, ka šis ir viens no lielākajiem apjomiem, ko esam redzējuši no Microsoft marta laidienā.
Mums jāsaka, ka ir nedaudz neparasti redzēt pusi no ielāpu otrdienas izlaišanas adreses attālās koda izpildes (RCE) kļūdām.
Ir svarīgi apzināties, ka divi no jaunajiem CVE izlaišanas brīdī ir norādīti kā aktīvi uzbrukumi, bet viens no tiem ir arī publiski zināms.
To sakot, sīkāk apskatīsim dažus interesantākos šī mēneša atjauninājumus, sākot ar kļūdām, kurām ir aktīvs uzbrukums.
CVE | Nosaukums | Smaguma pakāpe | CVSS | Publisks | Ekspluatēts | Tips |
CVE-2023-23397 | Microsoft Outlook privilēģiju paaugstināšanas ievainojamība | Svarīgs | 9.1 | Nē | Jā | Maldināšana |
CVE-2023-24880 | Windows SmartScreen drošības līdzekļa apiešanas ievainojamība | Mērens | 5.4 | Jā | Jā | SFB |
CVE-2023-23392 | HTTP Protocol Stack attālās koda izpildes ievainojamība | Kritisks | 9.8 | Nē | Nē | RCE |
CVE-2023-23415 | Interneta vadības ziņojumu protokola (ICMP) attālās koda izpildes ievainojamība | Kritisks | 9.8 | Nē | Nē | RCE |
CVE-2023-21708 | Attālās procedūras izsaukuma izpildlaika attālās koda izpildes ievainojamība | Kritisks | 9.8 | Nē | Nē | RCE |
CVE-2023-23416 | Windows kriptogrāfijas pakalpojumu attālās koda izpildes ievainojamība | Kritisks | 8.4 | Nē | Nē | RCE |
CVE-2023-23411 | Windows Hyper-V pakalpojuma atteikuma ievainojamība | Kritisks | 6.5 | Nē | Nē | DoS |
CVE-2023-23404 | Windows punkta-punkta tunelēšanas protokola attālās koda izpildes ievainojamība | Kritisks | 8.1 | Nē | Nē | RCE |
CVE-2023-1017* | CERT/CC: TPM2.0 moduļa bibliotēkas privilēģiju ievainojamības palielināšanās | Kritisks | 8.8 | Nē | Nē | EoP |
CVE-2023-1018* | CERT/CC: TPM2.0 moduļa bibliotēkas privilēģiju ievainojamības palielināšanās | Kritisks | 8.8 | Nē | Nē | EoP |
CVE-2023-23394 | Klienta servera izpildlaika apakšsistēmas (CSRSS) informācijas atklāšanas ievainojamība | Svarīgs | 5.5 | Nē | Nē | Informācija |
CVE-2023-23409 | Klienta servera izpildlaika apakšsistēmas (CSRSS) informācijas atklāšanas ievainojamība | Svarīgs | 5.5 | Nē | Nē | Informācija |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Lokāla uz kloniem balstīta datu eksfiltrācija ar nelokālu transportēšanu | Svarīgs | 5.5 | Nē | Nē | Informācija |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git operētājsistēmai Windows Installer Privilēģiju paaugstināšanas ievainojamība | Svarīgs | 7.2 | Nē | Nē | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git operētājsistēmai Windows attālās koda izpildes ievainojamība | Svarīgs | 8.6 | Nē | Nē | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Git ceļa šķērsošanas ievainojamība | Svarīgs | 6.2 | Nē | Nē | EoP |
CVE-2023-23389 | Microsoft Defender privilēģiju paaugstināšanas ievainojamība | Svarīgs | 6.3 | Nē | Nē | EoP |
CVE-2023-24892 | Microsoft Edge (uz Chromium bāzes) Webview2 krāpšanās ievainojamība | Svarīgs | 7.1 | Nē | Nē | Maldināšana |
CVE-2023-24919 | Microsoft Dynamics 365 (on-premises) starpvietņu skriptēšanas ievainojamība | Svarīgs | 5.4 | Nē | Nē | XSS |
CVE-2023-24879 | Microsoft Dynamics 365 (on-premises) starpvietņu skriptēšanas ievainojamība | Svarīgs | 5.4 | Nē | Nē | XSS |
CVE-2023-24920 | Microsoft Dynamics 365 (on-premises) starpvietņu skriptēšanas ievainojamība | Svarīgs | 5.4 | Nē | Nē | XSS |
CVE-2023-24891 | Microsoft Dynamics 365 (on-premises) starpvietņu skriptēšanas ievainojamība | Svarīgs | 5.4 | Nē | Nē | XSS |
CVE-2023-24921 | Microsoft Dynamics 365 (on-premises) starpvietņu skriptēšanas ievainojamība | Svarīgs | 4.1 | Nē | Nē | XSS |
CVE-2023-24922 | Microsoft Dynamics 365 informācijas atklāšanas ievainojamība | Svarīgs | 6.5 | Nē | Nē | Informācija |
CVE-2023-23396 | Microsoft Excel pakalpojuma atteikuma ievainojamība | Svarīgs | 5.5 | Nē | Nē | DoS |
CVE-2023-23399 | Microsoft Excel attālās koda izpildes ievainojamība | Svarīgs | 7.8 | Nē | Nē | RCE |
CVE-2023-23398 | Microsoft Excel drošības līdzekļa apiešanas ievainojamība | Svarīgs | 7.1 | Nē | Nē | SFB |
CVE-2023-24923 | Microsoft OneDrive for Android informācijas atklāšanas ievainojamība | Svarīgs | 5.5 | Nē | Nē | Informācija |
CVE-2023-24882 | Microsoft OneDrive for Android informācijas atklāšanas ievainojamība | Svarīgs | 5.5 | Nē | Nē | Informācija |
CVE-2023-24890 | Microsoft OneDrive operētājsistēmai iOS drošības līdzekļa apiešanas ievainojamība | Svarīgs | 4.3 | Nē | Nē | SFB |
CVE-2023-24930 | Microsoft OneDrive operētājsistēmai MacOS privilēģiju paaugstināšanas ievainojamība | Svarīgs | 7.8 | Nē | Nē | EoP |
CVE-2023-24864 | Microsoft PostScript un PCL6 klases printera draivera privilēģiju ievainojamība | Svarīgs | 8.8 | Nē | Nē | EoP |
CVE-2023-24856 | Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība | Svarīgs | 6.5 | Nē | Nē | Informācija |
CVE-2023-24857 | Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība | Svarīgs | 6.5 | Nē | Nē | Informācija |
CVE-2023-24858 | Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība | Svarīgs | 6.5 | Nē | Nē | Informācija |
CVE-2023-24863 | Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība | Svarīgs | 6.5 | Nē | Nē | Informācija |
CVE-2023-24865 | Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība | Svarīgs | 6.5 | Nē | Nē | Informācija |
CVE-2023-24866 | Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība | Svarīgs | 6.5 | Nē | Nē | Informācija |
CVE-2023-24906 | Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība | Svarīgs | 6.5 | Nē | Nē | Informācija |
CVE-2023-24870 | Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība | Svarīgs | 6.5 | Nē | Nē | Informācija |
CVE-2023-24911 | Microsoft PostScript un PCL6 klases printera draivera informācijas atklāšanas ievainojamība | Svarīgs | 6.5 | Nē | Nē | Informācija |
CVE-2023-23403 | Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība | Svarīgs | 8.8 | Nē | Nē | RCE |
CVE-2023-23406 | Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība | Svarīgs | 8.8 | Nē | Nē | RCE |
CVE-2023-23413 | Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība | Svarīgs | 8.8 | Nē | Nē | RCE |
CVE-2023-24867 | Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība | Svarīgs | 8.8 | Nē | Nē | RCE |
CVE-2023-24907 | Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība | Svarīgs | 8.8 | Nē | Nē | RCE |
CVE-2023-24868 | Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība | Svarīgs | 8.8 | Nē | Nē | RCE |
CVE-2023-24909 | Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība | Svarīgs | 8.8 | Nē | Nē | RCE |
CVE-2023-24872 | Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība | Svarīgs | 8.8 | Nē | Nē | RCE |
CVE-2023-24913 | Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība | Svarīgs | 8.8 | Nē | Nē | RCE |
CVE-2023-24876 | Microsoft PostScript un PCL6 klases printera draivera attālās koda izpildes ievainojamība | Svarīgs | 8.8 | Nē | Nē | RCE |
CVE-2023-23391 | Office for Android krāpšanās ievainojamība | Svarīgs | 5.5 | Nē | Nē | Maldināšana |
CVE-2023-23405 | Attālās procedūras izsaukuma izpildlaika attālās koda izpildes ievainojamība | Svarīgs | 8.1 | Nē | Nē | RCE |
CVE-2023-24908 | Attālās procedūras izsaukuma izpildlaika attālās koda izpildes ievainojamība | Svarīgs | 8.1 | Nē | Nē | RCE |
CVE-2023-24869 | Attālās procedūras izsaukuma izpildlaika attālās koda izpildes ievainojamība | Svarīgs | 8.1 | Nē | Nē | RCE |
CVE-2023-23383 | Service Fabric Explorer krāpšanās ievainojamība | Svarīgs | 8.2 | Nē | Nē | Maldināšana |
CVE-2023-23395 | SharePoint atvērtās novirzīšanas ievainojamība | Svarīgs | 3.1 | Nē | Nē | Maldināšana |
CVE-2023-23412 | Windows kontu attēls Privilēģiju ievainojamības palielināšana | Svarīgs | 7.8 | Nē | Nē | EoP |
CVE-2023-23388 | Windows Bluetooth draivera privilēģiju ievainojamība | Svarīgs | 8.8 | Nē | Nē | EoP |
CVE-2023-24871 | Windows Bluetooth pakalpojuma attālās koda izpildes ievainojamība | Svarīgs | 8.8 | Nē | Nē | RCE |
CVE-2023-23393 | Windows BrokerInfrastructure Service Privilēģiju ievainojamība | Svarīgs | 7 | Nē | Nē | EoP |
CVE-2023-23400 | Windows DNS servera attālās koda izpildes ievainojamība | Svarīgs | 7.2 | Nē | Nē | RCE |
CVE-2023-24910 | Windows grafikas komponenta privilēģiju ievainojamības palielināšana | Svarīgs | 7.8 | Nē | Nē | EoP |
CVE-2023-24861 | Windows grafikas komponenta privilēģiju ievainojamības palielināšana | Svarīgs | 7 | Nē | Nē | EoP |
CVE-2023-23410 | Windows HTTP.sys privilēģiju ievainojamība | Svarīgs | 7.8 | Nē | Nē | EoP |
CVE-2023-24859 | Windows interneta atslēgu apmaiņas (IKE) paplašinājuma pakalpojuma atteikuma ievainojamība | Svarīgs | 7.5 | Nē | Nē | DoS |
CVE-2023-23420 | Windows kodola privilēģiju paaugstināšanas ievainojamība | Svarīgs | 7.8 | Nē | Nē | EoP |
CVE-2023-23421 | Windows kodola privilēģiju paaugstināšanas ievainojamība | Svarīgs | 7.8 | Nē | Nē | EoP |
CVE-2023-23422 | Windows kodola privilēģiju paaugstināšanas ievainojamība | Svarīgs | 7.8 | Nē | Nē | EoP |
CVE-2023-23423 | Windows kodola privilēģiju paaugstināšanas ievainojamība | Svarīgs | 7.8 | Nē | Nē | EoP |
CVE-2023-23401 | Windows Media attālās koda izpildes ievainojamība | Svarīgs | 7.8 | Nē | Nē | RCE |
CVE-2023-23402 | Windows Media attālās koda izpildes ievainojamība | Svarīgs | 7.8 | Nē | Nē | RCE |
CVE-2023-23417 | Windows nodalījumu pārvaldības draivera privilēģiju ievainojamības palielināšana | Svarīgs | 7.8 | Nē | Nē | EoP |
CVE-2023-23385 | Windows Point-to-Point Protocol over Ethernet (PPPoE) privilēģiju ievainojamība | Svarīgs | 7 | Nē | Nē | EoP |
CVE-2023-23407 | Windows Point-to-Point Protocol over Ethernet (PPPoE) attālās koda izpildes ievainojamība | Svarīgs | 7.1 | Nē | Nē | RCE |
CVE-2023-23414 | Windows Point-to-Point Protocol over Ethernet (PPPoE) attālās koda izpildes ievainojamība | Svarīgs | 7.1 | Nē | Nē | RCE |
CVE-2023-23418 | Windows elastīgās failu sistēmas (ReFS) privilēģiju ievainojamības palielināšana | Svarīgs | 7.8 | Nē | Nē | EoP |
CVE-2023-23419 | Windows elastīgās failu sistēmas (ReFS) privilēģiju ievainojamības palielināšana | Svarīgs | 7.8 | Nē | Nē | EoP |
CVE-2023-24862 | Windows drošā kanāla pakalpojuma atteikuma ievainojamība | Svarīgs | 5.5 | Nē | Nē | DoS |
CVE-2023-23408 | Azure Apache Ambari krāpšanās ievainojamība | Svarīgs | 4.5 | Nē | Nē | Maldināšana |
Eksperta padoms:
SPONSORĒTS
Dažas datora problēmas ir grūti atrisināt, it īpaši, ja runa ir par bojātām krātuvēm vai trūkstošiem Windows failiem. Ja rodas problēmas ar kļūdu labošanu, jūsu sistēma var būt daļēji bojāta.
Mēs iesakām instalēt Restoro — rīku, kas skenēs jūsu ierīci un noteiks kļūmes cēloni.
Noklikšķiniet šeit lai lejupielādētu un sāktu remontu.
Apskatīsim CVE-2023-23397 uz vienu sekundi. Lai gan tehniski tā ir viltus kļūda, eksperti uzskata, ka šīs ievainojamības rezultāts ir autentifikācijas apiešana.
Tādējādi tas ļauj attālam, neautentificētam uzbrucējam piekļūt lietotāja Net-NTLMv2 jaucējkrājumam, vienkārši nosūtot īpaši izstrādātu e-pastu uz ietekmēto sistēmu.
CVE-2023-23392 faktiski varētu ļaut attālam, neautentificētam uzbrucējam izpildīt kodu sistēmas līmenī bez lietotāja iejaukšanās.
Ņemiet vērā, ka kombinācija padara šo kļūdu pieļaujamu, vismaz izmantojot sistēmas, kas atbilst mērķa prasībām, un mērķa sistēmai ir jābūt iespējotai HTTP/3 un iestatītai tā, lai tā izmantotu buferizēto I/O.
Programmā RPC Runtime ir CVSS 9.8 kļūda, kurai ir arī zināms wormable potenciāls. Tomēr atšķirībā no ICMP ir ieteicams bloķēt RPC trafiku (īpaši TCP portu 135) perimetrā.
Turklāt šomēnes ir pieejams diezgan daudz privilēģiju paaugstināšanas (EoP) kļūdu, un lielākā daļa no tām pieprasa, lai uzbrucējs izpildītu savu kodu uz mērķi, lai palielinātu privilēģijas.
Pārejot uz informācijas atklāšanas ievainojamībām, kas šomēnes saņem ielāpus, lielākā daļa vienkārši izraisa informācijas noplūdi, kas sastāv no nenorādīta atmiņas satura.
Tomēr ir pāris izņēmumi. Kļūda programmā Microsoft Dynamics 365 var nopludināt detalizētu kļūdas ziņojumu, ko uzbrucēji varētu izmantot, lai izveidotu ļaunprātīgas slodzes.
Un divas kļūdas pakalpojumā OneDrive darbam ar Android var nopludināt noteiktus Android/vietējos URI, kuriem OneDrive var piekļūt.
Vēlreiz, visticamāk, jums būs jāiegūst šis ielāps no Google Play veikala, ja neesat konfigurējis automātiskos lietotņu atjauninājumus.
Jānorāda, ka šomēnes ir izdoti trīs papildu DoS labojumi. Nav papildu informācijas par Windows drošā kanāla vai interneta atslēgu apmaiņas (IKE) paplašinājuma ielāpiem.
Šajā sakarā mēs varam sagaidīt, ka veiksmīga šo kļūdu izmantošana traucēs autentifikācijas procesiem, tāpēc noteikti paturiet to prātā.
Jūtieties brīvi pārbaudīt katru CVE un uzzināt vairāk par to, ko tas nozīmē, kā tas izpaužas un kādus scenārijus var izmantot ļaunprātīgas trešās puses, lai tos izmantotu.
Vai pēc šī mēneša drošības atjauninājumu instalēšanas esat atradis kādas citas problēmas? Dalieties savā pieredzē ar mums komentāru sadaļā zemāk.