- Jeśli nie wiesz, firma Microsoft wydała partię aktualizacji zabezpieczeń z marca 2023 r.
- W tym miesiącu gigant technologiczny wyeliminował łącznie 74 luki w zabezpieczeniach, o jedną mniej niż w zeszłym miesiącu.
- Spośród 75, sześć ma ocenę krytyczną, 67 ma ocenę ważną, a tylko jedna ma ocenę umiarkowaną.
Wiosna jest oficjalnie tutaj, ale nie wszystko sprowadza się do kwiatów i małych królików. Są tacy, którzy z niecierpliwością czekają na wprowadzenie Patch Tuesday przez Microsoft.
A, jak wiecie, jest drugi wtorek miesiąca, co oznacza, że użytkownicy Windowsa szukają wobec giganta technologicznego w nadziei, że niektóre z wad, z którymi się zmagają, w końcu zostaną usunięte naprawił.
Pozwoliliśmy sobie już udostępnić ww bezpośrednie linki do pobrania dla zbiorczych aktualizacji wydanych dzisiaj dla Windows 7, 8.1, 10 i 11, ale teraz nadszedł czas, aby ponownie porozmawiać o CVE.
W marcu Microsoft wydał 74 nowe łatki, o jedną mniej niż w zeszłym miesiącu, czyli wciąż więcej, niż niektórzy oczekiwali na trzeci miesiąc 2023 roku.
Te aktualizacje oprogramowania dotyczą CVE w:
- Windows i komponenty Windows
- Pakiet Office i składniki pakietu Office
- Wymiana serweru
- .NET Core i Visual Studio Code
- Konstruktor 3D i Drukuj 3D
- Microsoft Azure i Dynamics 365
- Defender dla IoT i silnika ochrony przed złośliwym oprogramowaniem
- Microsoft Edge (oparty na Chromium)
Prawdopodobnie chcesz dowiedzieć się więcej na ten temat, więc zagłębmy się w to od razu i zobaczmy, o co tyle zamieszania w tym miesiącu.
Wydano 74 nowe łatki naprawiające poważne problemy z bezpieczeństwem
Powiedzmy, że luty nie był pracowitym miesiącem dla Microsoftu, a mimo to udało im się wydać łącznie 75 aktualizacji.
Wydaje się jednak, że sytuacja nie poprawia się, ponieważ gigant technologiczny wydał w tym miesiącu tylko jedną aktualizację mniej, w sumie 74.
Proszę pamiętać, że spośród wszystkich opublikowanych dzisiaj poprawek, sześć ma ocenę krytyczną, 67 – ważną, a tylko jedna – umiarkowaną.
Ponadto pamiętaj, że jest to jeden z największych tomów, jakie widzieliśmy od Microsoftu w marcowym wydaniu od dłuższego czasu.
Musimy przyznać, że to trochę niezwykłe, że połowa błędów RCE (zdalnego wykonania kodu) z wtorkowego wydania łatki.
Należy pamiętać, że dwa z nowych CVE są wymienione jako aktywne ataki w momencie wydania, a jeden z nich jest również wymieniony jako publicznie znany.
To powiedziawszy, przyjrzyjmy się bliżej niektórym z ciekawszych aktualizacji z tego miesiąca, zaczynając od błędów będących przedmiotem aktywnego ataku.
CVE | Tytuł | Powaga | CVSS | Publiczny | Eksploatowany | Typ |
CVE-2023-23397 | Luka w zabezpieczeniach programu Microsoft Outlook związana z podniesieniem uprawnień | Ważny | 9.1 | NIE | Tak | Fałszowanie |
CVE-2023-24880 | Luka w zabezpieczeniach funkcji Windows SmartScreen związana z obejściem | Umiarkowany | 5.4 | Tak | Tak | SFB |
CVE-2023-23392 | Luka w zabezpieczeniach stosu protokołu HTTP umożliwiająca zdalne wykonanie kodu | Krytyczny | 9.8 | NIE | NIE | RCE |
CVE-2023-23415 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w protokole ICMP (Internet Control Message Protocol). | Krytyczny | 9.8 | NIE | NIE | RCE |
CVE-2023-21708 | Luka w zabezpieczeniach środowiska wykonawczego zdalnego wywołania procedury umożliwiająca zdalne wykonanie kodu | Krytyczny | 9.8 | NIE | NIE | RCE |
CVE-2023-23416 | Luka w zabezpieczeniach usług kryptograficznych systemu Windows umożliwiająca zdalne wykonanie kodu | Krytyczny | 8.4 | NIE | NIE | RCE |
CVE-2023-23411 | Luka w zabezpieczeniach Windows Hyper-V związana z odmową usługi | Krytyczny | 6.5 | NIE | NIE | DoS |
CVE-2023-23404 | Luka w zabezpieczeniach protokołu Windows Point-to-Point Tunneling umożliwiająca zdalne wykonanie kodu | Krytyczny | 8.1 | NIE | NIE | RCE |
CVE-2023-1017 * | CERT/CC: Biblioteka modułów TPM2.0 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień | Krytyczny | 8.8 | NIE | NIE | EoP |
CVE-2023-1018 * | CERT/CC: Biblioteka modułów TPM2.0 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień | Krytyczny | 8.8 | NIE | NIE | EoP |
CVE-2023-23394 | Podsystem czasu wykonywania serwera klienta (CSRSS) Usterka umożliwiająca ujawnienie informacji | Ważny | 5.5 | NIE | NIE | Informacje |
CVE-2023-23409 | Podsystem czasu wykonywania serwera klienta (CSRSS) Usterka umożliwiająca ujawnienie informacji | Ważny | 5.5 | NIE | NIE | Informacje |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Lokalna eksfiltracja danych oparta na klonowaniu z nielokalnymi transportami | Ważny | 5.5 | NIE | NIE | Informacje |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Luka w zabezpieczeniach Git for Windows Installer umożliwiająca podniesienie uprawnień | Ważny | 7.2 | NIE | NIE | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Luka w zabezpieczeniach Git for Windows umożliwiająca zdalne wykonanie kodu | Ważny | 8.6 | NIE | NIE | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Luka związana z przechodzeniem ścieżki Git | Ważny | 6.2 | NIE | NIE | EoP |
CVE-2023-23389 | Luka w zabezpieczeniach usługi Microsoft Defender związana z podniesieniem uprawnień | Ważny | 6.3 | NIE | NIE | EoP |
CVE-2023-24892 | Luka w zabezpieczeniach Microsoft Edge (oparta na Chromium) Webview2 związana z fałszowaniem | Ważny | 7.1 | NIE | NIE | Fałszowanie |
CVE-2023-24919 | Microsoft Dynamics 365 (on-premises) Luka w zabezpieczeniach związana z wykonywaniem skryptów międzywitrynowych | Ważny | 5.4 | NIE | NIE | XSS |
CVE-2023-24879 | Microsoft Dynamics 365 (on-premises) Luka w zabezpieczeniach związana z wykonywaniem skryptów międzywitrynowych | Ważny | 5.4 | NIE | NIE | XSS |
CVE-2023-24920 | Microsoft Dynamics 365 (on-premises) Luka w zabezpieczeniach związana z wykonywaniem skryptów międzywitrynowych | Ważny | 5.4 | NIE | NIE | XSS |
CVE-2023-24891 | Microsoft Dynamics 365 (on-premises) Luka w zabezpieczeniach związana z wykonywaniem skryptów międzywitrynowych | Ważny | 5.4 | NIE | NIE | XSS |
CVE-2023-24921 | Microsoft Dynamics 365 (on-premises) Luka w zabezpieczeniach związana z wykonywaniem skryptów międzywitrynowych | Ważny | 4.1 | NIE | NIE | XSS |
CVE-2023-24922 | Luka w zabezpieczeniach Microsoft Dynamics 365 umożliwiająca ujawnienie informacji | Ważny | 6.5 | NIE | NIE | Informacje |
CVE-2023-23396 | Luka w zabezpieczeniach programu Microsoft Excel związana z atakiem typu „odmowa usługi”. | Ważny | 5.5 | NIE | NIE | DoS |
CVE-2023-23399 | Luka w zabezpieczeniach programu Microsoft Excel umożliwiająca zdalne wykonanie kodu | Ważny | 7.8 | NIE | NIE | RCE |
CVE-2023-23398 | Luka w zabezpieczeniach programu Microsoft Excel umożliwiająca obejście | Ważny | 7.1 | NIE | NIE | SFB |
CVE-2023-24923 | Luka w zabezpieczeniach usługi Microsoft OneDrive dla systemu Android umożliwiająca ujawnienie informacji | Ważny | 5.5 | NIE | NIE | Informacje |
CVE-2023-24882 | Luka w zabezpieczeniach usługi Microsoft OneDrive dla systemu Android umożliwiająca ujawnienie informacji | Ważny | 5.5 | NIE | NIE | Informacje |
CVE-2023-24890 | Luka w zabezpieczeniach usługi Microsoft OneDrive dla systemu iOS związana z obejściem funkcji zabezpieczeń | Ważny | 4.3 | NIE | NIE | SFB |
CVE-2023-24930 | Luka w zabezpieczeniach usługi Microsoft OneDrive dla systemu MacOS związana z podniesieniem uprawnień | Ważny | 7.8 | NIE | NIE | EoP |
CVE-2023-24864 | Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca podniesienie uprawnień | Ważny | 8.8 | NIE | NIE | EoP |
CVE-2023-24856 | Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 | Ważny | 6.5 | NIE | NIE | Informacje |
CVE-2023-24857 | Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 | Ważny | 6.5 | NIE | NIE | Informacje |
CVE-2023-24858 | Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 | Ważny | 6.5 | NIE | NIE | Informacje |
CVE-2023-24863 | Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 | Ważny | 6.5 | NIE | NIE | Informacje |
CVE-2023-24865 | Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 | Ważny | 6.5 | NIE | NIE | Informacje |
CVE-2023-24866 | Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 | Ważny | 6.5 | NIE | NIE | Informacje |
CVE-2023-24906 | Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 | Ważny | 6.5 | NIE | NIE | Informacje |
CVE-2023-24870 | Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 | Ważny | 6.5 | NIE | NIE | Informacje |
CVE-2023-24911 | Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 | Ważny | 6.5 | NIE | NIE | Informacje |
CVE-2023-23403 | Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu | Ważny | 8.8 | NIE | NIE | RCE |
CVE-2023-23406 | Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu | Ważny | 8.8 | NIE | NIE | RCE |
CVE-2023-23413 | Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu | Ważny | 8.8 | NIE | NIE | RCE |
CVE-2023-24867 | Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu | Ważny | 8.8 | NIE | NIE | RCE |
CVE-2023-24907 | Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu | Ważny | 8.8 | NIE | NIE | RCE |
CVE-2023-24868 | Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu | Ważny | 8.8 | NIE | NIE | RCE |
CVE-2023-24909 | Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu | Ważny | 8.8 | NIE | NIE | RCE |
CVE-2023-24872 | Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu | Ważny | 8.8 | NIE | NIE | RCE |
CVE-2023-24913 | Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu | Ważny | 8.8 | NIE | NIE | RCE |
CVE-2023-24876 | Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu | Ważny | 8.8 | NIE | NIE | RCE |
CVE-2023-23391 | Luka w zabezpieczeniach pakietu Office dla systemu Android związana z fałszowaniem | Ważny | 5.5 | NIE | NIE | Fałszowanie |
CVE-2023-23405 | Luka w zabezpieczeniach środowiska wykonawczego zdalnego wywołania procedury umożliwiająca zdalne wykonanie kodu | Ważny | 8.1 | NIE | NIE | RCE |
CVE-2023-24908 | Luka w zabezpieczeniach środowiska wykonawczego zdalnego wywołania procedury umożliwiająca zdalne wykonanie kodu | Ważny | 8.1 | NIE | NIE | RCE |
CVE-2023-24869 | Luka w zabezpieczeniach środowiska wykonawczego zdalnego wywołania procedury umożliwiająca zdalne wykonanie kodu | Ważny | 8.1 | NIE | NIE | RCE |
CVE-2023-23383 | Luka w zabezpieczeniach usługi Service Fabric Explorer związana z fałszowaniem | Ważny | 8.2 | NIE | NIE | Fałszowanie |
CVE-2023-23395 | Luka w zabezpieczeniach związana z otwartym przekierowaniem programu SharePoint | Ważny | 3.1 | NIE | NIE | Fałszowanie |
CVE-2023-23412 | Luka w zabezpieczeniach kont Windows związana z podniesieniem uprawnień | Ważny | 7.8 | NIE | NIE | EoP |
CVE-2023-23388 | Luka w zabezpieczeniach sterownika Bluetooth systemu Windows umożliwiająca podniesienie uprawnień | Ważny | 8.8 | NIE | NIE | EoP |
CVE-2023-24871 | Luka w zabezpieczeniach usługi Windows Bluetooth umożliwiająca zdalne wykonanie kodu | Ważny | 8.8 | NIE | NIE | RCE |
CVE-2023-23393 | Luka w zabezpieczeniach usługi Windows BrokerInfrastructure związana z podniesieniem uprawnień | Ważny | 7 | NIE | NIE | EoP |
CVE-2023-23400 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu serwera DNS systemu Windows | Ważny | 7.2 | NIE | NIE | RCE |
CVE-2023-24910 | Luka w zabezpieczeniach składnika grafiki systemu Windows umożliwiająca podniesienie uprawnień | Ważny | 7.8 | NIE | NIE | EoP |
CVE-2023-24861 | Luka w zabezpieczeniach składnika grafiki systemu Windows umożliwiająca podniesienie uprawnień | Ważny | 7 | NIE | NIE | EoP |
CVE-2023-23410 | Luka w zabezpieczeniach Windows HTTP.sys związana z podniesieniem uprawnień | Ważny | 7.8 | NIE | NIE | EoP |
CVE-2023-24859 | Luka w zabezpieczeniach rozszerzenia Windows Internet Key Exchange (IKE) związana z odmową usługi | Ważny | 7.5 | NIE | NIE | DoS |
CVE-2023-23420 | Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień | Ważny | 7.8 | NIE | NIE | EoP |
CVE-2023-23421 | Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień | Ważny | 7.8 | NIE | NIE | EoP |
CVE-2023-23422 | Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień | Ważny | 7.8 | NIE | NIE | EoP |
CVE-2023-23423 | Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień | Ważny | 7.8 | NIE | NIE | EoP |
CVE-2023-23401 | Luka w zabezpieczeniach Windows Media umożliwiająca zdalne wykonanie kodu | Ważny | 7.8 | NIE | NIE | RCE |
CVE-2023-23402 | Luka w zabezpieczeniach Windows Media umożliwiająca zdalne wykonanie kodu | Ważny | 7.8 | NIE | NIE | RCE |
CVE-2023-23417 | Luka w zabezpieczeniach sterownika zarządzania partycjami systemu Windows związana z podniesieniem uprawnień | Ważny | 7.8 | NIE | NIE | EoP |
CVE-2023-23385 | Luka w zabezpieczeniach Windows Point-to-Point Protocol over Ethernet (PPPoE) umożliwiająca podniesienie uprawnień | Ważny | 7 | NIE | NIE | EoP |
CVE-2023-23407 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu systemu Windows Point-to-Point Protocol over Ethernet (PPPoE). | Ważny | 7.1 | NIE | NIE | RCE |
CVE-2023-23414 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu systemu Windows Point-to-Point Protocol over Ethernet (PPPoE). | Ważny | 7.1 | NIE | NIE | RCE |
CVE-2023-23418 | Luka w zabezpieczeniach systemu Windows Resilient File System (ReFS) umożliwiająca podniesienie uprawnień | Ważny | 7.8 | NIE | NIE | EoP |
CVE-2023-23419 | Luka w zabezpieczeniach systemu Windows Resilient File System (ReFS) umożliwiająca podniesienie uprawnień | Ważny | 7.8 | NIE | NIE | EoP |
CVE-2023-24862 | Luka w zabezpieczeniach bezpiecznego kanału systemu Windows związana z odmową usługi | Ważny | 5.5 | NIE | NIE | DoS |
CVE-2023-23408 | Luka w zabezpieczeniach Azure Apache Ambari związana z fałszowaniem | Ważny | 4.5 | NIE | NIE | Fałszowanie |
Porada eksperta:
SPONSOROWANE
Niektóre problemy z komputerem są trudne do rozwiązania, zwłaszcza jeśli chodzi o uszkodzone repozytoria lub brakujące pliki systemu Windows. Jeśli masz problemy z naprawieniem błędu, Twój system może być częściowo uszkodzony.
Zalecamy zainstalowanie Restoro, narzędzia, które przeskanuje Twoją maszynę i zidentyfikuje usterkę.
Kliknij tutaj pobrać i rozpocząć naprawę.
Spójrzmy na CVE-2023-23397 przez jedną sekundę. Chociaż z technicznego punktu widzenia jest to błąd fałszowania, eksperci uważają, że skutkiem tej luki jest obejście uwierzytelniania.
Dzięki temu zdalny, nieuwierzytelniony atakujący może uzyskać dostęp do skrótu Net-NTLMv2 użytkownika poprzez wysłanie specjalnie spreparowanej wiadomości e-mail do systemu, którego dotyczy problem.
CVE-2023-23392 może faktycznie pozwolić zdalnemu, nieuwierzytelnionemu atakującemu na wykonanie kodu na poziomie systemu bez interakcji użytkownika.
Wiedz, że ta kombinacja sprawia, że ten błąd jest robaczywy, przynajmniej w systemach spełniających wymagania docelowe, a system docelowy musi mieć włączony HTTP/3 i ustawiony na używanie buforowanych operacji we/wy.
W RPC Runtime występuje błąd CVSS 9.8, który również ma pewien potencjał robaczywy. To powiedziawszy, w przeciwieństwie do ICMP, dobrym pomysłem jest blokowanie ruchu RPC (konkretnie portu TCP 135) na obwodzie.
Ponadto w tym miesiącu pojawia się spora liczba błędów związanych z podnoszeniem uprawnień (EoP), które otrzymują łatki, a większość z nich wymaga od atakującego wykonania kodu na celu w celu eskalacji uprawnień.
Przechodząc do luk w zabezpieczeniach ujawniających informacje, które zostały załatane w tym miesiącu, zdecydowana większość skutkuje po prostu wyciekami informacji składającymi się z nieokreślonej zawartości pamięci.
Istnieje jednak kilka wyjątków. Błąd w Microsoft Dynamics 365 może spowodować wyciek szczegółowego komunikatu o błędzie, którego atakujący mogliby użyć do stworzenia złośliwych ładunków.
Ponadto dwa błędy w usłudze OneDrive dla systemu Android mogą spowodować wyciek niektórych identyfikatorów URI systemu Android/lokalnych, do których OneDrive ma dostęp.
Ponownie, najprawdopodobniej będziesz musiał pobrać tę poprawkę ze sklepu Google Play, jeśli nie skonfigurowałeś automatycznych aktualizacji aplikacji.
Musimy zaznaczyć, że w tym miesiącu zostały wydane trzy dodatkowe poprawki DoS. Nie ma dodatkowych informacji o poprawkach dla Bezpiecznego kanału systemu Windows lub rozszerzenia Internet Key Exchange (IKE).
W związku z tym możemy spodziewać się, że udane wykorzystanie tych błędów zakłóci procesy uwierzytelniania, więc pamiętaj o tym przez cały czas.
Zachęcamy do sprawdzenia każdego CVE z osobna i dowiedzenia się więcej o tym, co oznacza, jak się manifestuje i jakie scenariusze mogą wykorzystać złośliwe strony trzecie, aby je wykorzystać.
Czy po zainstalowaniu aktualizacji zabezpieczeń z tego miesiąca napotkałeś jakieś inne problemy? Podziel się z nami swoimi doświadczeniami w sekcji komentarzy poniżej.