- Voor het geval je het nog niet wist: Microsoft heeft de reeks beveiligingsupdates van maart 2023 uitgebracht.
- Deze maand pakte de techgigant in totaal 74 kwetsbaarheden aan, één minder dan vorige maand.
- Van de 75, zes hebben de classificatie Kritiek, 67 de classificatie Belangrijk en slechts één is de classificatie Matig.
De lente is officieel hier, maar niet alles komt neer op bloemen en babykonijntjes. Er zijn mensen die reikhalzend uitkijken naar de uitrol van Microsoft Patch Tuesday.
En, zoals u weet, is het de tweede dinsdag van de maand, wat betekent dat Windows-gebruikers kijken richting de techgigant in de hoop dat sommige van de gebreken waarmee ze worstelden eindelijk zullen worden vast.
We hebben al de vrijheid genomen om de directe downloadlinks voor de cumulatieve updates die vandaag zijn uitgebracht voor Windows 7, 8.1, 10 en 11, maar nu is het tijd om het weer over CVE's te hebben.
Voor maart heeft Microsoft 74 nieuwe patches uitgebracht, één minder dan vorige maand, wat nog steeds meer is dan sommige mensen hadden verwacht voor de derde maand van 2023.
Deze software-updates adresseren CVE's in:
- Windows en Windows-componenten
- Kantoor en kantoorcomponenten
- Exchange-server
- .NET Core en Visual Studio-code
- 3D-bouwer en print 3D
- Microsoft Azure en Dynamics 365
- Defender voor IoT en de Malware Protection Engine
- Microsoft Edge (op basis van Chromium)
U wilt er waarschijnlijk meer over weten, dus laten we er meteen in duiken en kijken waar het deze maand allemaal om draait.
74 nieuwe patches uitgebracht om ernstige beveiligingsproblemen op te lossen
Laten we zeggen dat februari verre van een drukke maand was voor Microsoft, en toch slaagden ze erin om in totaal 75 updates uit te brengen.
Het lijkt er echter op dat de situatie er niet beter op wordt, aangezien de techgigant deze maand slechts één update minder heeft uitgebracht, voor een totaal van 74.
Houd er rekening mee dat van alle patches die vandaag zijn uitgebracht, er zes de classificatie Kritiek hebben, 67 de classificatie Belangrijk en slechts één de classificatie Matig in ernst.
Onthoud bovendien dat dit een van de grootste volumes is die we in maart van Microsoft hebben gezien voor een release in maart.
We moeten zeggen dat het een beetje ongewoon is om de helft van de patch-dinsdag release-adres remote code execution (RCE) bugs te zien.
Het is belangrijk om te weten dat twee van de nieuwe CVE's worden vermeld als actief aangevallen op het moment van uitgave, terwijl een daarvan ook wordt vermeld als algemeen bekend.
Dat gezegd hebbende, laten we enkele van de interessantere updates voor deze maand eens nader bekijken, te beginnen met de bugs die actief worden aangevallen.
CVE | Titel | Ernst | CVSS | Openbaar | uitgebuit | Type |
CVE-2023-23397 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Microsoft Outlook | Belangrijk | 9.1 | Nee | Ja | Spoofing |
CVE-2023-24880 | Beveiligingsfunctie Windows SmartScreen Beveiligingslek omzeilen | Gematigd | 5.4 | Ja | Ja | SFB |
CVE-2023-23392 | Beveiligingslek met betrekking tot uitvoering van externe code door HTTP-protocolstack | kritisch | 9.8 | Nee | Nee | RCE |
CVE-2023-23415 | Internet Control Message Protocol (ICMP) Beveiligingslek met betrekking tot uitvoering van externe code | kritisch | 9.8 | Nee | Nee | RCE |
CVE-2023-21708 | Remote Procedure Call Runtime Beveiligingslek met betrekking tot uitvoering van externe code | kritisch | 9.8 | Nee | Nee | RCE |
CVE-2023-23416 | Beveiligingslek met betrekking tot uitvoering van externe code in Windows Cryptographic Services | kritisch | 8.4 | Nee | Nee | RCE |
CVE-2023-23411 | Windows Hyper-V Denial of Service-beveiligingslek | kritisch | 6.5 | Nee | Nee | DoS |
CVE-2023-23404 | Windows Point-to-Point Tunneling Protocol Beveiligingslek met betrekking tot uitvoering van externe code | kritisch | 8.1 | Nee | Nee | RCE |
CVE-2023-1017 * | CERT/CC: Beveiligingslek met betrekking tot misbruik van bevoegdheden in de TPM2.0-modulebibliotheek | kritisch | 8.8 | Nee | Nee | EoP |
CVE-2023-1018 * | CERT/CC: Beveiligingslek met betrekking tot misbruik van bevoegdheden in de TPM2.0-modulebibliotheek | kritisch | 8.8 | Nee | Nee | EoP |
CVE-2023-23394 | Client Server Run-Time Subsystem (CSRSS) beveiligingslek met betrekking tot het vrijgeven van informatie | Belangrijk | 5.5 | Nee | Nee | Info |
CVE-2023-23409 | Client Server Run-Time Subsystem (CSRSS) beveiligingslek met betrekking tot het vrijgeven van informatie | Belangrijk | 5.5 | Nee | Nee | Info |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Lokale kloongebaseerde data-exfiltratie met niet-lokale transporten | Belangrijk | 5.5 | Nee | Nee | Info |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Beveiligingslek met betrekking tot misbruik van bevoegdheden in Git voor Windows Installer | Belangrijk | 7.2 | Nee | Nee | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git voor Windows Remote Code Execution-beveiligingslek | Belangrijk | 8.6 | Nee | Nee | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Git path traversal kwetsbaarheid | Belangrijk | 6.2 | Nee | Nee | EoP |
CVE-2023-23389 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Microsoft Defender | Belangrijk | 6.3 | Nee | Nee | EoP |
CVE-2023-24892 | Beveiligingslek met betrekking tot spoofing in Microsoft Edge (op basis van Chromium). | Belangrijk | 7.1 | Nee | Nee | Spoofing |
CVE-2023-24919 | Beveiligingslek met betrekking tot cross-site scripting in Microsoft Dynamics 365 (on-premises). | Belangrijk | 5.4 | Nee | Nee | XSS |
CVE-2023-24879 | Beveiligingslek met betrekking tot cross-site scripting in Microsoft Dynamics 365 (on-premises). | Belangrijk | 5.4 | Nee | Nee | XSS |
CVE-2023-24920 | Beveiligingslek met betrekking tot cross-site scripting in Microsoft Dynamics 365 (on-premises). | Belangrijk | 5.4 | Nee | Nee | XSS |
CVE-2023-24891 | Beveiligingslek met betrekking tot cross-site scripting in Microsoft Dynamics 365 (on-premises). | Belangrijk | 5.4 | Nee | Nee | XSS |
CVE-2023-24921 | Beveiligingslek met betrekking tot cross-site scripting in Microsoft Dynamics 365 (on-premises). | Belangrijk | 4.1 | Nee | Nee | XSS |
CVE-2023-24922 | Microsoft Dynamics 365 beveiligingslek met betrekking tot het vrijgeven van informatie | Belangrijk | 6.5 | Nee | Nee | Info |
CVE-2023-23396 | Microsoft Excel Denial of Service-beveiligingslek | Belangrijk | 5.5 | Nee | Nee | DoS |
CVE-2023-23399 | Beveiligingslek met betrekking tot uitvoering van externe code in Microsoft Excel | Belangrijk | 7.8 | Nee | Nee | RCE |
CVE-2023-23398 | Microsoft Excel-beveiligingsfunctie omzeilt beveiligingslek | Belangrijk | 7.1 | Nee | Nee | SFB |
CVE-2023-24923 | Beveiligingslek met betrekking tot het vrijgeven van informatie in Microsoft OneDrive voor Android | Belangrijk | 5.5 | Nee | Nee | Info |
CVE-2023-24882 | Beveiligingslek met betrekking tot het vrijgeven van informatie in Microsoft OneDrive voor Android | Belangrijk | 5.5 | Nee | Nee | Info |
CVE-2023-24890 | Microsoft OneDrive voor iOS-beveiligingsfunctie Beveiligingslek omzeilen | Belangrijk | 4.3 | Nee | Nee | SFB |
CVE-2023-24930 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Microsoft OneDrive voor MacOS | Belangrijk | 7.8 | Nee | Nee | EoP |
CVE-2023-24864 | Microsoft PostScript en PCL6 Class Printer Driver Beveiligingslek met betrekking tot misbruik van bevoegdheden | Belangrijk | 8.8 | Nee | Nee | EoP |
CVE-2023-24856 | Beveiligingslek met betrekking tot openbaarmaking van informatie over Microsoft PostScript- en PCL6-klasse printerstuurprogramma's | Belangrijk | 6.5 | Nee | Nee | Info |
CVE-2023-24857 | Beveiligingslek met betrekking tot openbaarmaking van informatie over Microsoft PostScript- en PCL6-klasse printerstuurprogramma's | Belangrijk | 6.5 | Nee | Nee | Info |
CVE-2023-24858 | Beveiligingslek met betrekking tot openbaarmaking van informatie over Microsoft PostScript- en PCL6-klasse printerstuurprogramma's | Belangrijk | 6.5 | Nee | Nee | Info |
CVE-2023-24863 | Beveiligingslek met betrekking tot openbaarmaking van informatie over Microsoft PostScript- en PCL6-klasse printerstuurprogramma's | Belangrijk | 6.5 | Nee | Nee | Info |
CVE-2023-24865 | Beveiligingslek met betrekking tot openbaarmaking van informatie over Microsoft PostScript- en PCL6-klasse printerstuurprogramma's | Belangrijk | 6.5 | Nee | Nee | Info |
CVE-2023-24866 | Beveiligingslek met betrekking tot openbaarmaking van informatie over Microsoft PostScript- en PCL6-klasse printerstuurprogramma's | Belangrijk | 6.5 | Nee | Nee | Info |
CVE-2023-24906 | Beveiligingslek met betrekking tot openbaarmaking van informatie over Microsoft PostScript- en PCL6-klasse printerstuurprogramma's | Belangrijk | 6.5 | Nee | Nee | Info |
CVE-2023-24870 | Beveiligingslek met betrekking tot openbaarmaking van informatie over Microsoft PostScript- en PCL6-klasse printerstuurprogramma's | Belangrijk | 6.5 | Nee | Nee | Info |
CVE-2023-24911 | Beveiligingslek met betrekking tot openbaarmaking van informatie over Microsoft PostScript- en PCL6-klasse printerstuurprogramma's | Belangrijk | 6.5 | Nee | Nee | Info |
CVE-2023-23403 | Microsoft PostScript en PCL6 Class Printer Driver Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 8.8 | Nee | Nee | RCE |
CVE-2023-23406 | Microsoft PostScript en PCL6 Class Printer Driver Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 8.8 | Nee | Nee | RCE |
CVE-2023-23413 | Microsoft PostScript en PCL6 Class Printer Driver Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 8.8 | Nee | Nee | RCE |
CVE-2023-24867 | Microsoft PostScript en PCL6 Class Printer Driver Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 8.8 | Nee | Nee | RCE |
CVE-2023-24907 | Microsoft PostScript en PCL6 Class Printer Driver Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 8.8 | Nee | Nee | RCE |
CVE-2023-24868 | Microsoft PostScript en PCL6 Class Printer Driver Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 8.8 | Nee | Nee | RCE |
CVE-2023-24909 | Microsoft PostScript en PCL6 Class Printer Driver Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 8.8 | Nee | Nee | RCE |
CVE-2023-24872 | Microsoft PostScript en PCL6 Class Printer Driver Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 8.8 | Nee | Nee | RCE |
CVE-2023-24913 | Microsoft PostScript en PCL6 Class Printer Driver Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 8.8 | Nee | Nee | RCE |
CVE-2023-24876 | Microsoft PostScript en PCL6 Class Printer Driver Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 8.8 | Nee | Nee | RCE |
CVE-2023-23391 | Beveiligingslek met betrekking tot spoofing in Office voor Android | Belangrijk | 5.5 | Nee | Nee | Spoofing |
CVE-2023-23405 | Remote Procedure Call Runtime Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 8.1 | Nee | Nee | RCE |
CVE-2023-24908 | Remote Procedure Call Runtime Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 8.1 | Nee | Nee | RCE |
CVE-2023-24869 | Remote Procedure Call Runtime Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 8.1 | Nee | Nee | RCE |
CVE-2023-23383 | Beveiligingslek met betrekking tot spoofing in Service Fabric Explorer | Belangrijk | 8.2 | Nee | Nee | Spoofing |
CVE-2023-23395 | Beveiligingslek met betrekking tot open omleiding in SharePoint | Belangrijk | 3.1 | Nee | Nee | Spoofing |
CVE-2023-23412 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows-accounts | Belangrijk | 7.8 | Nee | Nee | EoP |
CVE-2023-23388 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows Bluetooth-stuurprogramma | Belangrijk | 8.8 | Nee | Nee | EoP |
CVE-2023-24871 | Windows Bluetooth-service Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 8.8 | Nee | Nee | RCE |
CVE-2023-23393 | Windows BrokerInfrastructure Service Beveiligingslek met betrekking tot misbruik van bevoegdheden | Belangrijk | 7 | Nee | Nee | EoP |
CVE-2023-23400 | Windows DNS Server Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 7.2 | Nee | Nee | RCE |
CVE-2023-24910 | Beveiligingslek met betrekking tot misbruik van bevoegdheden voor grafische componenten van Windows | Belangrijk | 7.8 | Nee | Nee | EoP |
CVE-2023-24861 | Beveiligingslek met betrekking tot misbruik van bevoegdheden voor grafische componenten van Windows | Belangrijk | 7 | Nee | Nee | EoP |
CVE-2023-23410 | Windows HTTP.sys Beveiligingslek met betrekking tot misbruik van bevoegdheden | Belangrijk | 7.8 | Nee | Nee | EoP |
CVE-2023-24859 | Beveiligingslek met betrekking tot denial of service van Windows Internet Key Exchange (IKE)-extensie | Belangrijk | 7.5 | Nee | Nee | DoS |
CVE-2023-23420 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in de Windows-kernel | Belangrijk | 7.8 | Nee | Nee | EoP |
CVE-2023-23421 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in de Windows-kernel | Belangrijk | 7.8 | Nee | Nee | EoP |
CVE-2023-23422 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in de Windows-kernel | Belangrijk | 7.8 | Nee | Nee | EoP |
CVE-2023-23423 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in de Windows-kernel | Belangrijk | 7.8 | Nee | Nee | EoP |
CVE-2023-23401 | Beveiligingslek met betrekking tot het uitvoeren van externe code in Windows Media | Belangrijk | 7.8 | Nee | Nee | RCE |
CVE-2023-23402 | Beveiligingslek met betrekking tot het uitvoeren van externe code in Windows Media | Belangrijk | 7.8 | Nee | Nee | RCE |
CVE-2023-23417 | Beveiligingslek met betrekking tot misbruik van bevoegdheden door stuurprogramma voor Windows-partitiebeheer | Belangrijk | 7.8 | Nee | Nee | EoP |
CVE-2023-23385 | Windows Point-to-Point Protocol over Ethernet (PPPoE) Beveiligingslek met betrekking tot misbruik van bevoegdheden | Belangrijk | 7 | Nee | Nee | EoP |
CVE-2023-23407 | Windows Point-to-Point Protocol over Ethernet (PPPoE) Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 7.1 | Nee | Nee | RCE |
CVE-2023-23414 | Windows Point-to-Point Protocol over Ethernet (PPPoE) Beveiligingslek met betrekking tot uitvoering van externe code | Belangrijk | 7.1 | Nee | Nee | RCE |
CVE-2023-23418 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows Resilient File System (ReFS). | Belangrijk | 7.8 | Nee | Nee | EoP |
CVE-2023-23419 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows Resilient File System (ReFS). | Belangrijk | 7.8 | Nee | Nee | EoP |
CVE-2023-24862 | Windows Secure Channel Denial of Service-beveiligingslek | Belangrijk | 5.5 | Nee | Nee | DoS |
CVE-2023-23408 | Beveiligingslek met betrekking tot spoofing in Azure Apache Ambari | Belangrijk | 4.5 | Nee | Nee | Spoofing |
Expert-tip:
GESPONSORD
Sommige pc-problemen zijn moeilijk aan te pakken, vooral als het gaat om beschadigde opslagplaatsen of ontbrekende Windows-bestanden. Als u problemen ondervindt bij het oplossen van een fout, is uw systeem mogelijk gedeeltelijk defect.
We raden aan Restoro te installeren, een tool die uw machine scant en identificeert wat de fout is.
Klik hier downloaden en beginnen met repareren.
Laten we eens kijken CVE-2023-23397 voor een seconde. Hoewel het technisch gezien een spoofing-bug is, beschouwen experts het resultaat van deze kwetsbaarheid als een authenticatie-omleiding.
Zo kan een niet-geverifieerde aanvaller op afstand toegang krijgen tot de Net-NTLMv2-hash van een gebruiker door een speciaal vervaardigde e-mail naar een getroffen systeem te sturen.
CVE-2023-23392 zou een niet-geverifieerde aanvaller op afstand in staat kunnen stellen code op systeemniveau uit te voeren zonder tussenkomst van de gebruiker.
Weet dat deze combinatie deze bug wormbaar maakt, in ieder geval via systemen die voldoen aan de doelvereisten, en het doelsysteem moet HTTP/3 ingeschakeld hebben en ingesteld zijn om gebufferde I/O te gebruiken.
Er zit een CVSS 9.8-bug in RPC Runtime die ook enig wormbaar potentieel heeft. Dat gezegd hebbende, is het, in tegenstelling tot ICMP, een goed idee om RPC-verkeer (met name TCP-poort 135) aan de perimeter te blokkeren.
Er is ook een behoorlijk aantal Elevation of Privilege (EoP)-bugs die deze maand patches ontvangen, en voor de meeste hiervan moet de aanvaller zijn code uitvoeren op een doelwit om de privileges te escaleren.
Als we verder gaan met de kwetsbaarheden voor het vrijgeven van informatie die deze maand patches ontvangen, resulteert de overgrote meerderheid gewoon in informatielekken bestaande uit niet-gespecificeerde geheugeninhoud.
Er zijn echter een paar uitzonderingen. De bug in Microsoft Dynamics 365 kan een uitgebreid foutbericht uitlekken dat aanvallers kunnen gebruiken om kwaadaardige payloads te maken.
En de twee bugs in OneDrive voor Android kunnen bepaalde Android/lokale URI's lekken waartoe OneDrive toegang heeft.
Nogmaals, u zult deze patch hoogstwaarschijnlijk uit de Google Play Store moeten halen als u geen automatische app-updates heeft geconfigureerd.
We moeten erop wijzen dat er deze maand drie extra DoS-fixes zijn uitgebracht. Er is geen aanvullende informatie over de patches voor Windows Secure Channel of de IKE-extensie (Internet Key Exchange).
Wat dat betreft, kunnen we verwachten dat een succesvolle exploitatie van deze bugs de authenticatieprocessen verstoort, dus houd daar altijd rekening mee.
Voel je vrij om elke individuele CVE te controleren en meer te weten te komen over wat het betekent, hoe het zich manifesteert en welke scenario's kwaadwillende derden kunnen gebruiken om ze te misbruiken.
Heeft u nog andere problemen ondervonden na het installeren van de beveiligingsupdates van deze maand? Deel uw ervaring met ons in de opmerkingen hieronder.