38 CVE rozwiązanych w ramach wtorkowego wydania aktualizacji z maja 2023 r

  • Niezbyt pracowity miesiąc dla wydania Microsoft Patch Tuesday, z 38 CVE.
  • Spośród wszystkich CVE, siedem jest ocenianych jako krytyczne, a 31 jako ważne pod względem dotkliwości.
  • W tym artykule uwzględniliśmy każdego z osobna, wraz z bezpośrednimi linkami.
pt może zawierać luki

XZAINSTALUJ KLIKAJĄC POBIERZ PLIK

Aby rozwiązać różne problemy z komputerem, zalecamy narzędzie Restoro PC Repair Tool:To oprogramowanie naprawi typowe błędy komputera, ochroni Cię przed utratą plików, złośliwym oprogramowaniem, awariami sprzętu i zoptymalizuje komputer pod kątem maksymalnej wydajności. Napraw problemy z komputerem i usuń wirusy teraz w 3 prostych krokach:
  1. Pobierz narzędzie do naprawy komputera Restoro który jest dostarczany z opatentowanymi technologiami (dostępny patent Tutaj).
  2. Kliknij Rozpocznij skanowanie znaleźć problemy z systemem Windows, które mogą powodować problemy z komputerem.
  3. Kliknij Naprawić wszystko w celu rozwiązania problemów wpływających na bezpieczeństwo i wydajność komputera.
  • Restoro zostało pobrane przez 0 czytelników w tym miesiącu.

Jest już maj i wszyscy patrzą w stronę Microsoftu, mając nadzieję, że niektóre z wad, z którymi się borykają, zostaną w końcu naprawione.

Podaliśmy już bezpośrednie linki do pobrania dla zbiorczych aktualizacji wydanych dzisiaj dla Windows 10 i 11, ale teraz nadszedł czas, aby ponownie porozmawiać o krytycznych lukach w zabezpieczeniach i zagrożeniach.

W tym miesiącu gigant technologiczny z Redmond wypuścił 38 nowych łatek, czyli dużo mniej, niż niektórzy spodziewali się zaraz po Wielkanocy.

Te aktualizacje oprogramowania dotyczą CVE w:

  • Microsoft Windows i składniki Windows
  • .NET i Visual Studio
  • Microsoft Edge (oparty na Chromium)
  • Serwer Microsoft Exchange
  • Pakiet Office i składniki pakietu Office
  • Windows Hyper-V
  • Metody uwierzytelniania systemu Windows
  • Funkcja BitLocker
  • Udostępniony wolumin klastra systemu Windows (CSV)
  • Klient pulpitu zdalnego
  • Sieciowy system plików Windows
  • NTFS
  • Protokół tunelowania punkt-punkt systemu Windows

W maju Microsoft wydał tylko 38 nowych łatek, czyli wciąż dużo mniej niż niektórzy oczekiwali na piąty miesiąc 2023 roku.

Jeden z najlżejszych miesięcy Microsoftu z zaledwie 38 aktualizacjami

Nie jest to najbardziej pracowity, ale też nie najlżejszy miesiąc dla ekspertów ds. bezpieczeństwa Microsoftu, więc możemy trochę odpocząć tuż przed latem.

Być może zainteresuje Cię informacja, że ​​spośród 38 opublikowanych nowych CVE siedem ma ocenę krytyczną, a 31 – ważną pod względem ważności.

Jak wielu z was zapewne już wie, maj jest historycznie mniejszym miesiącem na poprawki, ale w tym miesiącu wolumen jest najniższy od sierpnia 2021 r.

Wiedz, że jeden z nowych CVE jest wymieniony jako aktywny atak, a dwa są wymienione jako publicznie znane w momencie wydania.

CVE Tytuł Powaga CVSS Publiczny Eksploatowany Typ
CVE-2023-29336 Luka w zabezpieczeniach Win32k związana z podniesieniem uprawnień Ważny 7.8 NIE Tak EoP
CVE-2023-29325 Luka w zabezpieczeniach systemu Windows OLE umożliwiająca zdalne wykonanie kodu Krytyczny 8.1 Tak NIE RCE
CVE-2023-24932 Funkcja zabezpieczeń bezpiecznego rozruchu umożliwiająca obejście luki w zabezpieczeniach Ważny 6.7 Tak NIE SFB
CVE-2023-24955 Luka w zabezpieczeniach programu Microsoft SharePoint Server umożliwiająca zdalne wykonanie kodu Krytyczny 7.2 NIE NIE RCE
CVE-2023-28283 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu systemu Windows Lightweight Directory Access Protocol (LDAP). Krytyczny 8.1 NIE NIE RCE
CVE-2023-29324 Luka w zabezpieczeniach platformy Windows MSHTML związana z podniesieniem uprawnień Krytyczny 7.5 NIE NIE EoP
CVE-2023-24941 Luka w zabezpieczeniach sieciowego systemu plików Windows umożliwiająca zdalne wykonanie kodu Krytyczny 9.8 NIE NIE RCE
CVE-2023-24943 Luka w zabezpieczeniach systemu Windows Pragmatic General Multicast (PGM) umożliwiająca zdalne wykonanie kodu Krytyczny 9.8 NIE NIE RCE
CVE-2023-24903 Luka w zabezpieczeniach protokołu Windows Secure Socket Tunneling Protocol (SSTP) umożliwiająca zdalne wykonanie kodu Krytyczny 8.1 NIE NIE RCE
CVE-2023-29340 Rozszerzenie wideo AV1 Luka umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-29341 Rozszerzenie wideo AV1 Luka umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-29333 Luka w zabezpieczeniach programu Microsoft Access związana z odmową usługi Ważny 3.3 NIE NIE DoS
CVE-2023-29350 Luka w zabezpieczeniach Microsoft Edge (oparta na Chromium) umożliwiająca podniesienie uprawnień Ważny 7.5 NIE NIE EoP
CVE-2023-24953 Luka w zabezpieczeniach programu Microsoft Excel umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-29344 Luka w zabezpieczeniach pakietu Microsoft Office umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-24954 Luka w zabezpieczeniach programu Microsoft SharePoint Server umożliwiająca ujawnienie informacji Ważny 6.5 NIE NIE Informacje
CVE-2023-24950 Luka w zabezpieczeniach programu Microsoft SharePoint Server związana z fałszowaniem Ważny 6.5 NIE NIE Fałszowanie
CVE-2023-24881 Luka w zabezpieczeniach usługi Microsoft Teams umożliwiająca ujawnienie informacji Ważny 6.5 NIE NIE Informacje
CVE-2023-29335 Luka w zabezpieczeniach programu Microsoft Word związana z obejściem Ważny 7.5 NIE NIE SFB
CVE-2023-24905 Luka w zabezpieczeniach klienta usług pulpitu zdalnego umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-28290 Luka w zabezpieczeniach protokołu pulpitu zdalnego umożliwiająca ujawnienie informacji o kliencie Ważny 5.5 NIE NIE Informacje
CVE-2023-24942 Luka w zabezpieczeniach środowiska wykonawczego zdalnego wywołania procedury powodująca odmowę usługi Ważny 7.5 NIE NIE DoS
CVE-2023-24939 Serwer pod kątem luki w zabezpieczeniach NFS związanej z odmową usługi Ważny 7.5 NIE NIE DoS
CVE-2023-29343 SysInternals Luka w zabezpieczeniach systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-29338 Luka w zabezpieczeniach kodu programu Visual Studio umożliwiająca ujawnienie informacji Ważny 5 NIE NIE Informacje
CVE-2023-24902 Luka w zabezpieczeniach Win32k związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-24946 Luka w zabezpieczeniach usługi kopii zapasowej systemu Windows umożliwiająca podniesienie uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-24948 Luka w zabezpieczeniach sterownika Bluetooth systemu Windows umożliwiająca podniesienie uprawnień Ważny 7.4 NIE NIE EoP
CVE-2023-24944 Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterowniku Bluetooth w systemie Windows Ważny 6.5 NIE NIE Informacje
CVE-2023-24947 Luka w zabezpieczeniach sterownika Bluetooth systemu Windows umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-28251 Luka w zabezpieczeniach funkcji obejścia listy odwołań sterowników systemu Windows Ważny 5.5 NIE NIE SFB
CVE-2023-24899 Luka w zabezpieczeniach składnika grafiki systemu Windows umożliwiająca podniesienie uprawnień Ważny 7 NIE NIE EoP
CVE-2023-24904 Luka w zabezpieczeniach Instalatora Windows związana z podniesieniem uprawnień Ważny 7.1 NIE NIE EoP
CVE-2023-24945 Luka w zabezpieczeniach Windows iSCSI Target Service związana z ujawnieniem informacji Ważny 5.5 NIE NIE Informacje
CVE-2023-24949 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-24901 Luka w zabezpieczeniach Windows NFS Portmapper umożliwiająca ujawnienie informacji Ważny 7.5 NIE NIE Informacje
CVE-2023-24900 Luka w zabezpieczeniach dostawcy obsługi zabezpieczeń NTLM systemu Windows umożliwiająca ujawnienie informacji Ważny 5.9 NIE NIE Informacje
CVE-2023-24940 Luka w zabezpieczeniach systemu Windows Pragmatic General Multicast (PGM) związana z odmową usługi Ważny 7.5 NIE NIE DoS
CVE-2023-24898 Luka w zabezpieczeniach Windows SMB związana z odmową usługi Ważny 7.5 NIE NIE DoS
CVE-2023-29354 Luka w zabezpieczeniach Microsoft Edge (oparta na Chromium) związana z obejściem funkcji zabezpieczeń Umiarkowany 4.7 NIE NIE SFB
CVE-2023-2459 * Chromium: CVE-2023-2459 Niewłaściwa implementacja w monitach Średni Nie dotyczy NIE NIE RCE
CVE-2023-2460 * Chromium: CVE-2023-2460 Niewystarczająca weryfikacja niezaufanych danych wejściowych w rozszerzeniach Średni Nie dotyczy NIE NIE RCE
CVE-2023-2462 * Chromium: CVE-2023-2462 Niewłaściwa implementacja w monitach Średni Nie dotyczy NIE NIE RCE
CVE-2023-2463 * Chromium: CVE-2023-2463 Niewłaściwa implementacja w trybie pełnego ekranu Średni Nie dotyczy NIE NIE RCE
CVE-2023-2464 * Chromium: CVE-2023-2464 Niewłaściwa implementacja w PictureInPicture Średni Nie dotyczy NIE NIE RCE
CVE-2023-2465 * Chromium: CVE-2023-2465 Niewłaściwa implementacja w CORS Średni Nie dotyczy NIE NIE RCE
CVE-2023-2466 * Chromium: CVE-2023-2466 Niewłaściwa implementacja w monitach Niski Nie dotyczy NIE NIE RCE
CVE-2023-2467 * Chromium: CVE-2023-2467 Niewłaściwa implementacja w monitach Niski Nie dotyczy NIE NIE RCE
CVE-2023-2468 * Chromium: CVE-2023-2468 Niewłaściwa implementacja w PictureInPicture Niski Nie dotyczy NIE NIE RCE

Przyjrzyjmy się bliżej CVE-2023-29336, ponieważ jest to jedyny błąd wymieniony jako aktywny atak w momencie wydania.

W rezultacie musisz cofnąć się aż do maja zeszłego roku, zanim znajdziesz miesiąc, w którym nie było co najmniej jednego błędu Microsoftu, który był aktywnie atakowany.

W rzeczywistości ten rodzaj eskalacji uprawnień jest zwykle łączony z błędem wykonania kodu w celu rozprzestrzeniania złośliwego oprogramowania, dlatego zalecamy ostrożność.

Porada eksperta:

SPONSOROWANE

Niektóre problemy z komputerem są trudne do rozwiązania, zwłaszcza jeśli chodzi o uszkodzone repozytoria lub brakujące pliki systemu Windows. Jeśli masz problemy z naprawieniem błędu, Twój system może być częściowo uszkodzony.
Zalecamy zainstalowanie Restoro, narzędzia, które przeskanuje Twoją maszynę i zidentyfikuje usterkę.
Kliknij tutaj pobrać i rozpocząć naprawę.

Przejść do CVE-2023-29325, dowiadujemy się, że chociaż tytuł mówi OLE, jeśli chodzi o ten błąd, prawdziwym komponentem, o który należy się martwić, jest Outlook.

Należy pamiętać, że ta luka umożliwia osobie atakującej wykonanie kodu w systemie podlegającym usterce przez wysłanie specjalnie spreparowanej wiadomości e-mail w formacie RTF.

The Okienko podglądu jest wektorem ataku, więc cel nie musi nawet czytać spreparowanej wiadomości, a chociaż Outlook jest bardziej prawdopodobnym wektorem exploitów, ma to również wpływ na inne aplikacje pakietu Office.

Microsoft wspomniał, że jest to jeden z publicznie znanych błędów załatanych w tym miesiącu i był szeroko dyskutowany na Twitterze.

CVE-2023-24941 otrzymał CVSS 9,8 i umożliwia zdalnemu, nieuwierzytelnionemu atakującemu uruchomienie dowolnego kodu w systemie, którego dotyczy problem, z podwyższonymi uprawnieniami.

A najgorsze jest to, że nie jest wymagana żadna interakcja użytkownika. Inną interesującą rzeczą związaną z tą luką jest to, że występuje ona w NFS w wersji 4.1, ale nie w wersjach NFSv2.0 ani NFSv3.0.

Zapewniamy, że możesz złagodzić ten błąd, przechodząc na poprzednią wersję, ale Microsoft ostrzega, że ​​nie powinieneś używać tego łagodzenia, chyba że masz CVE-2022-26937 zainstalowana łatka z maja 2022.

Obserwując pozostałe łatki z oceną krytyczną, jest kolejny błąd CVSS 9.8 w Pragmatic General Multicast (PGM), który wygląda identycznie jak błąd PGM załatany w zeszłym miesiącu.

Ważne jest, aby wiedzieć, że może to oznaczać nieudaną aktualizację lub, co bardziej prawdopodobne, szeroką powierzchnię ataku w PGM, która dopiero zaczyna być eksplorowana.

Dostępne są również łatki na krytyczne błędy w protokołach LDAP i SSTP oraz intrygujący błąd w MSHTML, który może umożliwić zdalnemu atakującemu uzyskanie uprawnień administratora.

Gigant technologiczny z Redmond nie podaje tutaj szczegółów, ale zauważa, że ​​wymagany jest pewien poziom uprawnień.

Kolejna aktualizacja Patch Tuesday odbędzie się 10 maja, więc nie przejmuj się obecnym stanem rzeczy, ponieważ może się on zmienić szybciej, niż myślisz.

Czy ten artykuł był dla Ciebie pomocny? Podziel się swoją opinią w sekcji komentarzy poniżej.

Wtorkowa aktualizacja Windows 7 Luty Patch jest już dostępna

Wtorkowa aktualizacja Windows 7 Luty Patch jest już dostępnaSystem Windows 7Patch Wtorek

Tak, system Windows 7 otrzymał również nową poprawkę bezpieczeństwa podczas wdrażania aktualizacji w tym miesiącu.Podobnie Windows Server 2008 R2 i Windows Embedded Standard 7 w tym samym KB.Możemy...

Czytaj więcej
Już dziś pobierz wtorkowe aktualizacje Windows 10 March Patch

Już dziś pobierz wtorkowe aktualizacje Windows 10 March PatchPatch WtorekAktualizacje Systemu Windows 10

Microsoft wkrótce udostępni dziś swoje comiesięczne aktualizacje wtorkowych poprawek.W lutym mówimy, że poprawki zostały rozwiązane w sumie 51 CVE.Oczywiście możemy spodziewać się aktualizacji dla ...

Czytaj więcej
Wtorkowa łatka Windows 10 i 11 marca [BEZPOŚREDNIE LINKI DO POBRANIA]

Wtorkowa łatka Windows 10 i 11 marca [BEZPOŚREDNIE LINKI DO POBRANIA]Patch Wtorek

Jeśli nie możesz się doczekać najnowszych aktualizacji systemu Windows 10, najlepszym sposobem na rozpoczęcie jest poprawka we wtorek.Wtorkowe aktualizacje lutowej łatki są już dostępne, a my omówi...

Czytaj więcej