Firma Microsoft zajęła się 74 CVE we wtorek z łatką z marca 2023 r

  • Jeśli nie wiesz, firma Microsoft wydała partię aktualizacji zabezpieczeń z marca 2023 r.
  • W tym miesiącu gigant technologiczny wyeliminował łącznie 74 luki w zabezpieczeniach, o jedną mniej niż w zeszłym miesiącu.
  • Spośród 75, sześć ma ocenę krytyczną, 67 ma ocenę ważną, a tylko jedna ma ocenę umiarkowaną.
pkt

Wiosna jest oficjalnie tutaj, ale nie wszystko sprowadza się do kwiatów i małych królików. Są tacy, którzy z niecierpliwością czekają na wprowadzenie Patch Tuesday przez Microsoft.

A, jak wiecie, jest drugi wtorek miesiąca, co oznacza, że ​​użytkownicy Windowsa szukają wobec giganta technologicznego w nadziei, że niektóre z wad, z którymi się zmagają, w końcu zostaną usunięte naprawił.

Pozwoliliśmy sobie już udostępnić ww bezpośrednie linki do pobrania dla zbiorczych aktualizacji wydanych dzisiaj dla Windows 7, 8.1, 10 i 11, ale teraz nadszedł czas, aby ponownie porozmawiać o CVE.

W marcu Microsoft wydał 74 nowe łatki, o jedną mniej niż w zeszłym miesiącu, czyli wciąż więcej, niż niektórzy oczekiwali na trzeci miesiąc 2023 roku.

Te aktualizacje oprogramowania dotyczą CVE w:

  • Windows i komponenty Windows
  • Pakiet Office i składniki pakietu Office
  • Wymiana serweru
  • .NET Core i Visual Studio Code
  • Konstruktor 3D i Drukuj 3D
  • Microsoft Azure i Dynamics 365
  • Defender dla IoT i silnika ochrony przed złośliwym oprogramowaniem
  • Microsoft Edge (oparty na Chromium)

Prawdopodobnie chcesz dowiedzieć się więcej na ten temat, więc zagłębmy się w to od razu i zobaczmy, o co tyle zamieszania w tym miesiącu.

Wydano 74 nowe łatki naprawiające poważne problemy z bezpieczeństwem

Powiedzmy, że luty nie był pracowitym miesiącem dla Microsoftu, a mimo to udało im się wydać łącznie 75 aktualizacji.

Wydaje się jednak, że sytuacja nie poprawia się, ponieważ gigant technologiczny wydał w tym miesiącu tylko jedną aktualizację mniej, w sumie 74.

Proszę pamiętać, że spośród wszystkich opublikowanych dzisiaj poprawek, sześć ma ocenę krytyczną, 67 – ważną, a tylko jedna – umiarkowaną.

Ponadto pamiętaj, że jest to jeden z największych tomów, jakie widzieliśmy od Microsoftu w marcowym wydaniu od dłuższego czasu.

Musimy przyznać, że to trochę niezwykłe, że połowa błędów RCE (zdalnego wykonania kodu) z wtorkowego wydania łatki.

Należy pamiętać, że dwa z nowych CVE są wymienione jako aktywne ataki w momencie wydania, a jeden z nich jest również wymieniony jako publicznie znany.

To powiedziawszy, przyjrzyjmy się bliżej niektórym z ciekawszych aktualizacji z tego miesiąca, zaczynając od błędów będących przedmiotem aktywnego ataku.

CVE Tytuł Powaga CVSS Publiczny Eksploatowany Typ
CVE-2023-23397 Luka w zabezpieczeniach programu Microsoft Outlook związana z podniesieniem uprawnień Ważny 9.1 NIE Tak Fałszowanie
CVE-2023-24880 Luka w zabezpieczeniach funkcji Windows SmartScreen związana z obejściem Umiarkowany 5.4 Tak Tak SFB
CVE-2023-23392 Luka w zabezpieczeniach stosu protokołu HTTP umożliwiająca zdalne wykonanie kodu Krytyczny 9.8 NIE NIE RCE
CVE-2023-23415 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w protokole ICMP (Internet Control Message Protocol). Krytyczny 9.8 NIE NIE RCE
CVE-2023-21708 Luka w zabezpieczeniach środowiska wykonawczego zdalnego wywołania procedury umożliwiająca zdalne wykonanie kodu Krytyczny 9.8 NIE NIE RCE
CVE-2023-23416 Luka w zabezpieczeniach usług kryptograficznych systemu Windows umożliwiająca zdalne wykonanie kodu Krytyczny 8.4 NIE NIE RCE
CVE-2023-23411 Luka w zabezpieczeniach Windows Hyper-V związana z odmową usługi Krytyczny 6.5 NIE NIE DoS
CVE-2023-23404 Luka w zabezpieczeniach protokołu Windows Point-to-Point Tunneling umożliwiająca zdalne wykonanie kodu Krytyczny 8.1 NIE NIE RCE
CVE-2023-1017 * CERT/CC: Biblioteka modułów TPM2.0 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Krytyczny 8.8 NIE NIE EoP
CVE-2023-1018 * CERT/CC: Biblioteka modułów TPM2.0 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień Krytyczny 8.8 NIE NIE EoP
CVE-2023-23394 Podsystem czasu wykonywania serwera klienta (CSRSS) Usterka umożliwiająca ujawnienie informacji Ważny 5.5 NIE NIE Informacje
CVE-2023-23409 Podsystem czasu wykonywania serwera klienta (CSRSS) Usterka umożliwiająca ujawnienie informacji Ważny 5.5 NIE NIE Informacje
CVE-2023-22490 * GitHub: CVE-2023-22490 Lokalna eksfiltracja danych oparta na klonowaniu z nielokalnymi transportami Ważny 5.5 NIE NIE Informacje
CVE-2023-22743 * GitHub: CVE-2023-22743 Luka w zabezpieczeniach Git for Windows Installer umożliwiająca podniesienie uprawnień Ważny 7.2 NIE NIE EoP
CVE-2023-23618 * GitHub: CVE-2023-23618 Luka w zabezpieczeniach Git for Windows umożliwiająca zdalne wykonanie kodu Ważny 8.6 NIE NIE RCE
CVE-2023-23946 * GitHub: CVE-2023-23946 Luka związana z przechodzeniem ścieżki Git Ważny 6.2 NIE NIE EoP
CVE-2023-23389 Luka w zabezpieczeniach usługi Microsoft Defender związana z podniesieniem uprawnień Ważny 6.3 NIE NIE EoP
CVE-2023-24892 Luka w zabezpieczeniach Microsoft Edge (oparta na Chromium) Webview2 związana z fałszowaniem Ważny 7.1 NIE NIE Fałszowanie
CVE-2023-24919 Microsoft Dynamics 365 (on-premises) Luka w zabezpieczeniach związana z wykonywaniem skryptów międzywitrynowych Ważny 5.4 NIE NIE XSS
CVE-2023-24879 Microsoft Dynamics 365 (on-premises) Luka w zabezpieczeniach związana z wykonywaniem skryptów międzywitrynowych Ważny 5.4 NIE NIE XSS
CVE-2023-24920 Microsoft Dynamics 365 (on-premises) Luka w zabezpieczeniach związana z wykonywaniem skryptów międzywitrynowych Ważny 5.4 NIE NIE XSS
CVE-2023-24891 Microsoft Dynamics 365 (on-premises) Luka w zabezpieczeniach związana z wykonywaniem skryptów międzywitrynowych Ważny 5.4 NIE NIE XSS
CVE-2023-24921 Microsoft Dynamics 365 (on-premises) Luka w zabezpieczeniach związana z wykonywaniem skryptów międzywitrynowych Ważny 4.1 NIE NIE XSS
CVE-2023-24922 Luka w zabezpieczeniach Microsoft Dynamics 365 umożliwiająca ujawnienie informacji Ważny 6.5 NIE NIE Informacje
CVE-2023-23396 Luka w zabezpieczeniach programu Microsoft Excel związana z atakiem typu „odmowa usługi”. Ważny 5.5 NIE NIE DoS
CVE-2023-23399 Luka w zabezpieczeniach programu Microsoft Excel umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-23398 Luka w zabezpieczeniach programu Microsoft Excel umożliwiająca obejście Ważny 7.1 NIE NIE SFB
CVE-2023-24923 Luka w zabezpieczeniach usługi Microsoft OneDrive dla systemu Android umożliwiająca ujawnienie informacji Ważny 5.5 NIE NIE Informacje
CVE-2023-24882 Luka w zabezpieczeniach usługi Microsoft OneDrive dla systemu Android umożliwiająca ujawnienie informacji Ważny 5.5 NIE NIE Informacje
CVE-2023-24890 Luka w zabezpieczeniach usługi Microsoft OneDrive dla systemu iOS związana z obejściem funkcji zabezpieczeń Ważny 4.3 NIE NIE SFB
CVE-2023-24930 Luka w zabezpieczeniach usługi Microsoft OneDrive dla systemu MacOS związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-24864 Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca podniesienie uprawnień Ważny 8.8 NIE NIE EoP
CVE-2023-24856 Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 Ważny 6.5 NIE NIE Informacje
CVE-2023-24857 Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 Ważny 6.5 NIE NIE Informacje
CVE-2023-24858 Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 Ważny 6.5 NIE NIE Informacje
CVE-2023-24863 Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 Ważny 6.5 NIE NIE Informacje
CVE-2023-24865 Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 Ważny 6.5 NIE NIE Informacje
CVE-2023-24866 Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 Ważny 6.5 NIE NIE Informacje
CVE-2023-24906 Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 Ważny 6.5 NIE NIE Informacje
CVE-2023-24870 Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 Ważny 6.5 NIE NIE Informacje
CVE-2023-24911 Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterownikach drukarek klasy Microsoft PostScript i PCL6 Ważny 6.5 NIE NIE Informacje
CVE-2023-23403 Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-23406 Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-23413 Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-24867 Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-24907 Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-24868 Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-24909 Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-24872 Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-24913 Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-24876 Luka w zabezpieczeniach sterownika drukarki klasy Microsoft PostScript i PCL6 umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-23391 Luka w zabezpieczeniach pakietu Office dla systemu Android związana z fałszowaniem Ważny 5.5 NIE NIE Fałszowanie
CVE-2023-23405 Luka w zabezpieczeniach środowiska wykonawczego zdalnego wywołania procedury umożliwiająca zdalne wykonanie kodu Ważny 8.1 NIE NIE RCE
CVE-2023-24908 Luka w zabezpieczeniach środowiska wykonawczego zdalnego wywołania procedury umożliwiająca zdalne wykonanie kodu Ważny 8.1 NIE NIE RCE
CVE-2023-24869 Luka w zabezpieczeniach środowiska wykonawczego zdalnego wywołania procedury umożliwiająca zdalne wykonanie kodu Ważny 8.1 NIE NIE RCE
CVE-2023-23383 Luka w zabezpieczeniach usługi Service Fabric Explorer związana z fałszowaniem Ważny 8.2 NIE NIE Fałszowanie
CVE-2023-23395 Luka w zabezpieczeniach związana z otwartym przekierowaniem programu SharePoint Ważny 3.1 NIE NIE Fałszowanie
CVE-2023-23412 Luka w zabezpieczeniach kont Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-23388 Luka w zabezpieczeniach sterownika Bluetooth systemu Windows umożliwiająca podniesienie uprawnień Ważny 8.8 NIE NIE EoP
CVE-2023-24871 Luka w zabezpieczeniach usługi Windows Bluetooth umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-23393 Luka w zabezpieczeniach usługi Windows BrokerInfrastructure związana z podniesieniem uprawnień Ważny 7 NIE NIE EoP
CVE-2023-23400 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu serwera DNS systemu Windows Ważny 7.2 NIE NIE RCE
CVE-2023-24910 Luka w zabezpieczeniach składnika grafiki systemu Windows umożliwiająca podniesienie uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-24861 Luka w zabezpieczeniach składnika grafiki systemu Windows umożliwiająca podniesienie uprawnień Ważny 7 NIE NIE EoP
CVE-2023-23410 Luka w zabezpieczeniach Windows HTTP.sys związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-24859 Luka w zabezpieczeniach rozszerzenia Windows Internet Key Exchange (IKE) związana z odmową usługi Ważny 7.5 NIE NIE DoS
CVE-2023-23420 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-23421 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-23422 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-23423 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-23401 Luka w zabezpieczeniach Windows Media umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-23402 Luka w zabezpieczeniach Windows Media umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-23417 Luka w zabezpieczeniach sterownika zarządzania partycjami systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-23385 Luka w zabezpieczeniach Windows Point-to-Point Protocol over Ethernet (PPPoE) umożliwiająca podniesienie uprawnień Ważny 7 NIE NIE EoP
CVE-2023-23407 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu systemu Windows Point-to-Point Protocol over Ethernet (PPPoE). Ważny 7.1 NIE NIE RCE
CVE-2023-23414 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu systemu Windows Point-to-Point Protocol over Ethernet (PPPoE). Ważny 7.1 NIE NIE RCE
CVE-2023-23418 Luka w zabezpieczeniach systemu Windows Resilient File System (ReFS) umożliwiająca podniesienie uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-23419 Luka w zabezpieczeniach systemu Windows Resilient File System (ReFS) umożliwiająca podniesienie uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-24862 Luka w zabezpieczeniach bezpiecznego kanału systemu Windows związana z odmową usługi Ważny 5.5 NIE NIE DoS
CVE-2023-23408 Luka w zabezpieczeniach Azure Apache Ambari związana z fałszowaniem Ważny 4.5 NIE NIE Fałszowanie

Porada eksperta:

SPONSOROWANE

Niektóre problemy z komputerem są trudne do rozwiązania, zwłaszcza jeśli chodzi o uszkodzone repozytoria lub brakujące pliki systemu Windows. Jeśli masz problemy z naprawieniem błędu, Twój system może być częściowo uszkodzony.
Zalecamy zainstalowanie Restoro, narzędzia, które przeskanuje Twoją maszynę i zidentyfikuje usterkę.
Kliknij tutaj pobrać i rozpocząć naprawę.

Spójrzmy na CVE-2023-23397 przez jedną sekundę. Chociaż z technicznego punktu widzenia jest to błąd fałszowania, eksperci uważają, że skutkiem tej luki jest obejście uwierzytelniania.

Dzięki temu zdalny, nieuwierzytelniony atakujący może uzyskać dostęp do skrótu Net-NTLMv2 użytkownika poprzez wysłanie specjalnie spreparowanej wiadomości e-mail do systemu, którego dotyczy problem.

CVE-2023-23392 może faktycznie pozwolić zdalnemu, nieuwierzytelnionemu atakującemu na wykonanie kodu na poziomie systemu bez interakcji użytkownika.

Wiedz, że ta kombinacja sprawia, że ​​​​ten błąd jest robaczywy, przynajmniej w systemach spełniających wymagania docelowe, a system docelowy musi mieć włączony HTTP/3 i ustawiony na używanie buforowanych operacji we/wy.

W RPC Runtime występuje błąd CVSS 9.8, który również ma pewien potencjał robaczywy. To powiedziawszy, w przeciwieństwie do ICMP, dobrym pomysłem jest blokowanie ruchu RPC (konkretnie portu TCP 135) na obwodzie.

Ponadto w tym miesiącu pojawia się spora liczba błędów związanych z podnoszeniem uprawnień (EoP), które otrzymują łatki, a większość z nich wymaga od atakującego wykonania kodu na celu w celu eskalacji uprawnień.

Przechodząc do luk w zabezpieczeniach ujawniających informacje, które zostały załatane w tym miesiącu, zdecydowana większość skutkuje po prostu wyciekami informacji składającymi się z nieokreślonej zawartości pamięci.

Istnieje jednak kilka wyjątków. Błąd w Microsoft Dynamics 365 może spowodować wyciek szczegółowego komunikatu o błędzie, którego atakujący mogliby użyć do stworzenia złośliwych ładunków.

Ponadto dwa błędy w usłudze OneDrive dla systemu Android mogą spowodować wyciek niektórych identyfikatorów URI systemu Android/lokalnych, do których OneDrive ma dostęp.

Ponownie, najprawdopodobniej będziesz musiał pobrać tę poprawkę ze sklepu Google Play, jeśli nie skonfigurowałeś automatycznych aktualizacji aplikacji.

Musimy zaznaczyć, że w tym miesiącu zostały wydane trzy dodatkowe poprawki DoS. Nie ma dodatkowych informacji o poprawkach dla Bezpiecznego kanału systemu Windows lub rozszerzenia Internet Key Exchange (IKE).

W związku z tym możemy spodziewać się, że udane wykorzystanie tych błędów zakłóci procesy uwierzytelniania, więc pamiętaj o tym przez cały czas.

Zachęcamy do sprawdzenia każdego CVE z osobna i dowiedzenia się więcej o tym, co oznacza, jak się manifestuje i jakie scenariusze mogą wykorzystać złośliwe strony trzecie, aby je wykorzystać.

Czy po zainstalowaniu aktualizacji zabezpieczeń z tego miesiąca napotkałeś jakieś inne problemy? Podziel się z nami swoimi doświadczeniami w sekcji komentarzy poniżej.

KB5000803 poprawia ruch sieciowy podczas aktualizacji systemu Windows

KB5000803 poprawia ruch sieciowy podczas aktualizacji systemu WindowsPatch WtorekAktualizacje Systemu Windows 10

Wtorkowa łatka jest tutaj ponownie, z mnóstwem ulepszeń dla wszystkich wersji systemu Windows 10.Ci z Was, którzy korzystają z systemu Windows 10 v1607, ucieszą się, że KB5000803 jest już dostępny....

Czytaj więcej
Już dziś pobierz wtorkowe aktualizacje Windows 10 November Patch

Już dziś pobierz wtorkowe aktualizacje Windows 10 November PatchPatch WtorekAktualizacje Systemu Windows 10

Patch Tuesday stał się comiesięczną tradycją dla użytkowników Windows 10.Oprócz poprawek błędów, zawierają również wiele ulepszeń bezpieczeństwa.Aby dowiedzieć się więcej o tym comiesięcznym wydarz...

Czytaj więcej
Wrześniowa łatka we wtorek naprawia serwery intranetowe oparte na HTTP

Wrześniowa łatka we wtorek naprawia serwery intranetowe oparte na HTTPPatch WtorekOkna 10Aktualizacje Systemu Windows 10Zbiorcza Aktualizacja

Wrześniowe aktualizacje wtorkowe wprowadził zbiorcze aktualizacje do wszystkich wersji systemu Windows 10Wszystkie aktualizacje zbiorcze z tego miesiąca wprowadzają poprawki do głównej luki w zabe...

Czytaj więcej