- I tilfelle du ikke visste det, har Microsoft gitt ut mars 2023-gruppen med sikkerhetsoppdateringer.
- Denne måneden tok teknologigiganten opp totalt 74 sårbarheter, én mindre enn forrige måned.
- Av de 75, seks er vurdert som kritiske, 67 er vurdert som viktige, og bare én er vurdert som moderat.
Våren er offisielt her, men ikke alt handler om blomster og kaninunger. Det er de som venter spent på Microsofts utrulling av Patch Tuesday.
Og som du vet, er det den andre tirsdagen i måneden, noe som betyr at Windows-brukere ser etter mot teknologigiganten i håp om at noen av feilene de har slitt med endelig vil bli fikset.
Vi har allerede tatt oss friheten til å tilby direkte nedlastingslenker for de kumulative oppdateringene som ble utgitt i dag for Windows 7, 8.1, 10 og 11, men nå er det på tide å snakke CVEer igjen.
For mars ga Microsoft ut 74 nye patcher, én mindre enn forrige måned, som fortsatt er mer enn noen forventet for den tredje måneden av 2023.
Disse programvareoppdateringene adresserer CVEer i:
- Windows og Windows-komponenter
- Office og Office-komponenter
- Exchange Server
- .NET Core og Visual Studio Code
- 3D Builder og Print 3D
- Microsoft Azure og Dynamics 365
- Defender for IoT og Malware Protection Engine
- Microsoft Edge (Chromium-basert)
Du vil sannsynligvis vite mer om saken, så la oss dykke rett inn i det og se hva alt oppstyret handler om denne måneden.
74 nye patcher utgitt for å fikse alvorlige sikkerhetsproblemer
La oss bare si at februar langt fra var en travel måned for Microsoft, og likevel klarte de å gi ut totalt 75 oppdateringer.
Det ser imidlertid ut til at situasjonen ikke blir bedre, siden teknologigiganten ga ut bare én oppdatering mindre denne måneden, totalt 74.
Vær oppmerksom på at av alle patchene som er utgitt i dag, er seks vurdert som kritiske, 67 er vurdert som viktige, og bare én er vurdert som moderat i alvorlighetsgrad.
Husk dessuten at dette er et av de største volumene vi har sett fra Microsoft for en mars-utgivelse på ganske lang tid.
Vi må si at det er litt uvanlig å se halvparten av Patch Tuesday-utgivelsen adresserer RCE-feilene (Remote Code execution).
Det er viktig å være klar over at to av de nye CVE-ene er oppført som under aktivt angrep på utgivelsestidspunktet, og en av dem er også oppført som offentlig kjent.
Når det er sagt, la oss se nærmere på noen av de mer interessante oppdateringene for denne måneden, og starter med feilene under aktivt angrep.
CVE | Tittel | Alvorlighetsgrad | CVSS | Offentlig | Utnyttet | Type |
CVE-2023-23397 | Sårbarhet for rettighetsutvidelse i Microsoft Outlook | Viktig | 9.1 | Nei | Ja | Spoofing |
CVE-2023-24880 | Windows SmartScreen sikkerhetsfunksjon omgå sårbarhet | Moderat | 5.4 | Ja | Ja | SFB |
CVE-2023-23392 | Sårbarhet for ekstern kjøring av kode for HTTP-protokollstabel | Kritisk | 9.8 | Nei | Nei | RCE |
CVE-2023-23415 | Internet Control Message Protocol (ICMP) Sårbarhet for ekstern kjøring av kode | Kritisk | 9.8 | Nei | Nei | RCE |
CVE-2023-21708 | Ekstern prosedyre Call Runtime Ekstern kodeutførelsessårbarhet | Kritisk | 9.8 | Nei | Nei | RCE |
CVE-2023-23416 | Windows Cryptographic Services-sårbarhet for ekstern kjøring av kode | Kritisk | 8.4 | Nei | Nei | RCE |
CVE-2023-23411 | Windows Hyper-V Denial of Service-sårbarhet | Kritisk | 6.5 | Nei | Nei | DoS |
CVE-2023-23404 | Sårbarhet for Windows Point-to-Point Tunneling Protocol ekstern kjøring av kode | Kritisk | 8.1 | Nei | Nei | RCE |
CVE-2023-1017 * | CERT/CC: TPM2.0 Modul Library Elevation of Privilege Vulnerability | Kritisk | 8.8 | Nei | Nei | EoP |
CVE-2023-1018 * | CERT/CC: TPM2.0 Modul Library Elevation of Privilege Vulnerability | Kritisk | 8.8 | Nei | Nei | EoP |
CVE-2023-23394 | Client Server Run-Time Subsystem (CSRSS) Sårbarhet for offentliggjøring av informasjon | Viktig | 5.5 | Nei | Nei | Info |
CVE-2023-23409 | Client Server Run-Time Subsystem (CSRSS) Sårbarhet for offentliggjøring av informasjon | Viktig | 5.5 | Nei | Nei | Info |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Lokal klonebasert dataeksfiltrering med ikke-lokale transporter | Viktig | 5.5 | Nei | Nei | Info |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git for Windows Installer-sårbarhet for rettighetsutvidelse | Viktig | 7.2 | Nei | Nei | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git for Windows ekstern kjøring av kodesårbarhet | Viktig | 8.6 | Nei | Nei | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Git-banegjennomgang sårbarhet | Viktig | 6.2 | Nei | Nei | EoP |
CVE-2023-23389 | Microsoft Defender sårbarhet for rettighetsutvidelse | Viktig | 6.3 | Nei | Nei | EoP |
CVE-2023-24892 | Microsoft Edge (Chromium-basert) Webview2-sårbarhet for forfalskning | Viktig | 7.1 | Nei | Nei | Spoofing |
CVE-2023-24919 | Microsoft Dynamics 365 (on-premises) Skriptsårbarhet på tvers av nettsteder | Viktig | 5.4 | Nei | Nei | XSS |
CVE-2023-24879 | Microsoft Dynamics 365 (on-premises) Skriptsårbarhet på tvers av nettsteder | Viktig | 5.4 | Nei | Nei | XSS |
CVE-2023-24920 | Microsoft Dynamics 365 (on-premises) Skriptsårbarhet på tvers av nettsteder | Viktig | 5.4 | Nei | Nei | XSS |
CVE-2023-24891 | Microsoft Dynamics 365 (on-premises) Skriptsårbarhet på tvers av nettsteder | Viktig | 5.4 | Nei | Nei | XSS |
CVE-2023-24921 | Microsoft Dynamics 365 (on-premises) Skriptsårbarhet på tvers av nettsteder | Viktig | 4.1 | Nei | Nei | XSS |
CVE-2023-24922 | Sårbarhet i Microsoft Dynamics 365-informasjonsavsløring | Viktig | 6.5 | Nei | Nei | Info |
CVE-2023-23396 | Microsoft Excel Denial of Service-sårbarhet | Viktig | 5.5 | Nei | Nei | DoS |
CVE-2023-23399 | Sårbarhet for ekstern kjøring av kode i Microsoft Excel | Viktig | 7.8 | Nei | Nei | RCE |
CVE-2023-23398 | Microsoft Excel-sikkerhetsfunksjon omgå sårbarhet | Viktig | 7.1 | Nei | Nei | SFB |
CVE-2023-24923 | Microsoft OneDrive for Android-sårbarhet for offentliggjøring av informasjon | Viktig | 5.5 | Nei | Nei | Info |
CVE-2023-24882 | Microsoft OneDrive for Android-sårbarhet for offentliggjøring av informasjon | Viktig | 5.5 | Nei | Nei | Info |
CVE-2023-24890 | Microsoft OneDrive for iOS-sikkerhetsfunksjonen omgår sårbarhet | Viktig | 4.3 | Nei | Nei | SFB |
CVE-2023-24930 | Microsoft OneDrive for MacOS-sårbarhet for rettighetsutvidelse | Viktig | 7.8 | Nei | Nei | EoP |
CVE-2023-24864 | Microsoft PostScript- og PCL6-klasses skriverdriversårbarhet for rettighetsutvidelse | Viktig | 8.8 | Nei | Nei | EoP |
CVE-2023-24856 | Microsoft PostScript og PCL6 Class skriverdriverinformasjonssårbarhet | Viktig | 6.5 | Nei | Nei | Info |
CVE-2023-24857 | Microsoft PostScript og PCL6 Class skriverdriverinformasjonssårbarhet | Viktig | 6.5 | Nei | Nei | Info |
CVE-2023-24858 | Microsoft PostScript og PCL6 Class skriverdriverinformasjonssårbarhet | Viktig | 6.5 | Nei | Nei | Info |
CVE-2023-24863 | Microsoft PostScript og PCL6 Class skriverdriverinformasjonssårbarhet | Viktig | 6.5 | Nei | Nei | Info |
CVE-2023-24865 | Microsoft PostScript og PCL6 Class skriverdriverinformasjonssårbarhet | Viktig | 6.5 | Nei | Nei | Info |
CVE-2023-24866 | Microsoft PostScript og PCL6 Class skriverdriverinformasjonssårbarhet | Viktig | 6.5 | Nei | Nei | Info |
CVE-2023-24906 | Microsoft PostScript og PCL6 Class skriverdriverinformasjonssårbarhet | Viktig | 6.5 | Nei | Nei | Info |
CVE-2023-24870 | Microsoft PostScript og PCL6 Class skriverdriverinformasjonssårbarhet | Viktig | 6.5 | Nei | Nei | Info |
CVE-2023-24911 | Microsoft PostScript og PCL6 Class skriverdriverinformasjonssårbarhet | Viktig | 6.5 | Nei | Nei | Info |
CVE-2023-23403 | Microsoft PostScript og PCL6 Class Printer Driver Sårbarhet for ekstern kjøring av kode | Viktig | 8.8 | Nei | Nei | RCE |
CVE-2023-23406 | Microsoft PostScript og PCL6 Class Printer Driver Sårbarhet for ekstern kjøring av kode | Viktig | 8.8 | Nei | Nei | RCE |
CVE-2023-23413 | Microsoft PostScript og PCL6 Class Printer Driver Sårbarhet for ekstern kjøring av kode | Viktig | 8.8 | Nei | Nei | RCE |
CVE-2023-24867 | Microsoft PostScript og PCL6 Class Printer Driver Sårbarhet for ekstern kjøring av kode | Viktig | 8.8 | Nei | Nei | RCE |
CVE-2023-24907 | Microsoft PostScript og PCL6 Class Printer Driver Sårbarhet for ekstern kjøring av kode | Viktig | 8.8 | Nei | Nei | RCE |
CVE-2023-24868 | Microsoft PostScript og PCL6 Class Printer Driver Sårbarhet for ekstern kjøring av kode | Viktig | 8.8 | Nei | Nei | RCE |
CVE-2023-24909 | Microsoft PostScript og PCL6 Class Printer Driver Sårbarhet for ekstern kjøring av kode | Viktig | 8.8 | Nei | Nei | RCE |
CVE-2023-24872 | Microsoft PostScript og PCL6 Class Printer Driver Sårbarhet for ekstern kjøring av kode | Viktig | 8.8 | Nei | Nei | RCE |
CVE-2023-24913 | Microsoft PostScript og PCL6 Class Printer Driver Sårbarhet for ekstern kjøring av kode | Viktig | 8.8 | Nei | Nei | RCE |
CVE-2023-24876 | Microsoft PostScript og PCL6 Class Printer Driver Sårbarhet for ekstern kjøring av kode | Viktig | 8.8 | Nei | Nei | RCE |
CVE-2023-23391 | Office for Android-spoofing-sårbarhet | Viktig | 5.5 | Nei | Nei | Spoofing |
CVE-2023-23405 | Ekstern prosedyre Call Runtime Ekstern kodeutførelsessårbarhet | Viktig | 8.1 | Nei | Nei | RCE |
CVE-2023-24908 | Ekstern prosedyre Call Runtime Ekstern kodeutførelsessårbarhet | Viktig | 8.1 | Nei | Nei | RCE |
CVE-2023-24869 | Ekstern prosedyre Call Runtime Ekstern kodeutførelsessårbarhet | Viktig | 8.1 | Nei | Nei | RCE |
CVE-2023-23383 | Service Fabric Explorer-sårbarhet for forfalskning | Viktig | 8.2 | Nei | Nei | Spoofing |
CVE-2023-23395 | SharePoint Open Redirect-sårbarhet | Viktig | 3.1 | Nei | Nei | Spoofing |
CVE-2023-23412 | Windows-kontoer Bilde Utvidelse av privilegier sårbarhet | Viktig | 7.8 | Nei | Nei | EoP |
CVE-2023-23388 | Sårbarhet for rettighetsutvidelse av Windows Bluetooth-driver | Viktig | 8.8 | Nei | Nei | EoP |
CVE-2023-24871 | Sårbarhet for ekstern kjøring av kode for Windows Bluetooth-tjeneste | Viktig | 8.8 | Nei | Nei | RCE |
CVE-2023-23393 | Windows BrokerInfrastructure Service Utvidelse av privilegier sårbarhet | Viktig | 7 | Nei | Nei | EoP |
CVE-2023-23400 | Windows DNS Server-sårbarhet for ekstern kjøring av kode | Viktig | 7.2 | Nei | Nei | RCE |
CVE-2023-24910 | Sikkerhetsproblem med Windows Graphics Component Elevation of Privilege | Viktig | 7.8 | Nei | Nei | EoP |
CVE-2023-24861 | Sikkerhetsproblem med Windows Graphics Component Elevation of Privilege | Viktig | 7 | Nei | Nei | EoP |
CVE-2023-23410 | Windows HTTP.sys sårbarhet for rettighetsutvidelse | Viktig | 7.8 | Nei | Nei | EoP |
CVE-2023-24859 | Sårbarhet i Windows Internet Key Exchange (IKE) Extension Denial of Service | Viktig | 7.5 | Nei | Nei | DoS |
CVE-2023-23420 | Sårbarhet for Windows-kjerneløfting av privilegier | Viktig | 7.8 | Nei | Nei | EoP |
CVE-2023-23421 | Sårbarhet for Windows-kjerneløfting av privilegier | Viktig | 7.8 | Nei | Nei | EoP |
CVE-2023-23422 | Sårbarhet for Windows-kjerneløfting av privilegier | Viktig | 7.8 | Nei | Nei | EoP |
CVE-2023-23423 | Sårbarhet for Windows-kjerneløfting av privilegier | Viktig | 7.8 | Nei | Nei | EoP |
CVE-2023-23401 | Sikkerhetsproblem med Windows Media Remote Code Execution | Viktig | 7.8 | Nei | Nei | RCE |
CVE-2023-23402 | Sikkerhetsproblem med Windows Media Remote Code Execution | Viktig | 7.8 | Nei | Nei | RCE |
CVE-2023-23417 | Sikkerhetsproblem med driverutvidelse av privilegier for Windows-partisjonsadministrasjon | Viktig | 7.8 | Nei | Nei | EoP |
CVE-2023-23385 | Windows Point-to-Point Protocol over Ethernet (PPPoE) sårbarhet for heving av privilegier | Viktig | 7 | Nei | Nei | EoP |
CVE-2023-23407 | Sårbarhet for Windows Point-to-Point Protocol over Ethernet (PPPoE) Remote Code Execution | Viktig | 7.1 | Nei | Nei | RCE |
CVE-2023-23414 | Sårbarhet for Windows Point-to-Point Protocol over Ethernet (PPPoE) Remote Code Execution | Viktig | 7.1 | Nei | Nei | RCE |
CVE-2023-23418 | Windows Resilient File System (ReFS) sårbarhet for heving av privilegier | Viktig | 7.8 | Nei | Nei | EoP |
CVE-2023-23419 | Windows Resilient File System (ReFS) sårbarhet for heving av privilegier | Viktig | 7.8 | Nei | Nei | EoP |
CVE-2023-24862 | Windows Secure Channel Denial of Service-sårbarhet | Viktig | 5.5 | Nei | Nei | DoS |
CVE-2023-23408 | Azure Apache Ambari-spoofing-sårbarhet | Viktig | 4.5 | Nei | Nei | Spoofing |
Eksperttips:
SPONSORES
Noen PC-problemer er vanskelige å takle, spesielt når det kommer til ødelagte depoter eller manglende Windows-filer. Hvis du har problemer med å fikse en feil, kan systemet ditt være delvis ødelagt.
Vi anbefaler å installere Restoro, et verktøy som skanner maskinen din og identifiserer hva feilen er.
Klikk her for å laste ned og begynne å reparere.
La oss se på CVE-2023-23397 i ett sekund. Selv om det teknisk sett er en falsk feil, anser eksperter resultatet av denne sårbarheten som en omgåelse av autentisering.
Dermed lar den en ekstern, uautentisert angriper få tilgang til en brukers Net-NTLMv2-hash bare ved å sende en spesiallaget e-post til et berørt system.
CVE-2023-23392 kunne faktisk tillate en ekstern, uautentisert angriper å kjøre kode på systemnivå uten brukerinteraksjon.
Vet at kombinasjonen gjør denne feilen ormbar, i det minste gjennom systemer som oppfyller målkravene, og målsystemet må ha HTTP/3 aktivert og satt til å bruke bufret I/O.
Det er en CVSS 9.8-feil i RPC Runtime som også har et visst potensial for ormelighet. Når det er sagt, i motsetning til ICMP, er det en god idé å blokkere RPC-trafikk (spesielt TCP-port 135) ved omkretsen.
Det er også en god del Elevation of Privilege (EoP)-feil som mottar oppdateringer denne måneden, og de fleste av disse krever at angriperen kjører koden sin på et mål for å eskalere privilegier.
Når vi går videre til sårbarhetene for avsløring av informasjon som mottar oppdateringer denne måneden, resulterer de aller fleste ganske enkelt i informasjonslekkasjer bestående av uspesifisert minneinnhold.
Det er imidlertid et par unntak. Feilen i Microsoft Dynamics 365 kan lekke en detaljert feilmelding som angripere kan bruke til å lage skadelige nyttelaster.
Og de to feilene i OneDrive for Android kan lekke visse Android/lokale URIer som OneDrive har tilgang til.
Nok en gang vil du sannsynligvis trenge å få denne oppdateringen fra Google Play-butikken hvis du ikke har konfigurert automatiske appoppdateringer.
Vi må påpeke at det er tre ekstra DoS-reparasjoner utgitt denne måneden. Det er ingen tilleggsinformasjon om oppdateringene for Windows Secure Channel eller Internet Key Exchange (IKE) Extension.
På det notatet kan vi forvente at en vellykket utnyttelse av disse feilene vil forstyrre autentiseringsprosessene, så sørg for at du alltid har det i bakhodet.
Sjekk gjerne hver enkelt CVE og finn ut mer om hva det betyr, hvordan det manifesterer seg og hvilke scenarier ondsinnede tredjeparter kan bruke for å utnytte dem.
Har du funnet andre problemer etter å ha installert denne månedens sikkerhetsoppdateringer? Del opplevelsen din med oss i kommentarfeltet nedenfor.