- Caso você não saiba, a Microsoft lançou o lote de atualizações de segurança de março de 2023.
- Este mês, a gigante da tecnologia abordou um total de 74 vulnerabilidades, uma a menos que no mês passado.
- Dos 75, seis são classificados como Críticos, 67 são classificados como Importantes e apenas um é classificado como Moderado.
A primavera chegou oficialmente, mas nem tudo se resume a flores e coelhinhos. Há aqueles que aguardam ansiosamente o lançamento do Patch Tuesday da Microsoft.
E, como você sabe, é a segunda terça-feira do mês, o que significa que os usuários do Windows estão procurando para o gigante da tecnologia na esperança de que algumas das falhas com as quais eles lutam finalmente sejam fixo.
Já tomamos a liberdade de fornecer o links de download direto para as atualizações cumulativas lançadas hoje para Windows 7, 8.1, 10 e 11, mas agora é hora de falar sobre CVEs novamente.
Para março, a Microsoft lançou 74 novos patches, um a menos que no mês passado, o que ainda é mais do que algumas pessoas esperavam para o terceiro mês de 2023.
Essas atualizações de software abordam CVEs em:
- Windows e componentes do Windows
- Escritório e componentes do Office
- Servidor Exchange
- .NET Core e Visual Studio Code
- Construtor 3D e impressão 3D
- Microsoft Azure e Dynamics 365
- Defender para IoT e o mecanismo de proteção contra malware
- Microsoft Edge (baseado em Chromium)
Você provavelmente quer saber mais sobre o assunto, então vamos mergulhar nele e ver o que está acontecendo neste mês.
74 novos patches lançados para corrigir sérios problemas de segurança
Digamos que fevereiro estava longe de ser um mês movimentado para a Microsoft e, ainda assim, eles conseguiram lançar um total de 75 atualizações.
No entanto, parece que a situação não está a melhorar, já que a gigante tecnológica lançou apenas uma atualização a menos este mês, num total de 74.
Lembre-se de que, de todos os patches lançados hoje, seis são classificados como Críticos, 67 são classificados como Importantes e apenas um é classificado como Moderado em gravidade.
Além disso, lembre-se de que este é um dos maiores volumes que vimos da Microsoft para um lançamento em março há algum tempo.
Temos que dizer que é um pouco incomum ver metade dos bugs de execução remota de código (RCE) do Patch Tuesday.
É importante estar ciente de que dois dos novos CVEs estão listados como sob ataque ativo no momento do lançamento, com um deles também sendo listado como conhecido publicamente.
Dito isso, vamos dar uma olhada em algumas das atualizações mais interessantes deste mês, começando com os bugs sob ataque ativo.
CVE | Título | Gravidade | CVSS | Público | explorado | Tipo |
CVE-2023-23397 | Vulnerabilidade de elevação de privilégio do Microsoft Outlook | Importante | 9.1 | Não | Sim | Falsificação |
CVE-2023-24880 | Vulnerabilidade de desvio do recurso de segurança do Windows SmartScreen | Moderado | 5.4 | Sim | Sim | SFB |
CVE-2023-23392 | Vulnerabilidade de execução remota de código de pilha de protocolo HTTP | Crítico | 9.8 | Não | Não | RCE |
CVE-2023-23415 | Vulnerabilidade de execução de código remoto do protocolo ICMP (Internet Control Message Protocol) | Crítico | 9.8 | Não | Não | RCE |
CVE-2023-21708 | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | Crítico | 9.8 | Não | Não | RCE |
CVE-2023-23416 | Vulnerabilidade de execução remota de código do Windows Cryptographic Services | Crítico | 8.4 | Não | Não | RCE |
CVE-2023-23411 | Vulnerabilidade de negação de serviço do Windows Hyper-V | Crítico | 6.5 | Não | Não | DoS |
CVE-2023-23404 | Vulnerabilidade de execução de código remoto do protocolo de túnel ponto a ponto do Windows | Crítico | 8.1 | Não | Não | RCE |
CVE-2023-1017 * | CERT/CC: Vulnerabilidade de elevação de privilégio da biblioteca do módulo TPM2.0 | Crítico | 8.8 | Não | Não | EoP |
CVE-2023-1018 * | CERT/CC: Vulnerabilidade de elevação de privilégio da biblioteca do módulo TPM2.0 | Crítico | 8.8 | Não | Não | EoP |
CVE-2023-23394 | Vulnerabilidade de divulgação de informações do subsistema de tempo de execução do cliente servidor (CSRSS) | Importante | 5.5 | Não | Não | Informações |
CVE-2023-23409 | Vulnerabilidade de divulgação de informações do subsistema de tempo de execução do cliente servidor (CSRSS) | Importante | 5.5 | Não | Não | Informações |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Exfiltração de dados baseada em clone local com transportes não locais | Importante | 5.5 | Não | Não | Informações |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Vulnerabilidade de elevação de privilégio do Git para Windows Installer | Importante | 7.2 | Não | Não | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Vulnerabilidade de execução remota de código do Git para Windows | Importante | 8.6 | Não | Não | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Vulnerabilidade de travessia de caminho do Git | Importante | 6.2 | Não | Não | EoP |
CVE-2023-23389 | Vulnerabilidade de elevação de privilégio do Microsoft Defender | Importante | 6.3 | Não | Não | EoP |
CVE-2023-24892 | Vulnerabilidade de falsificação do Webview2 do Microsoft Edge (baseado em Chromium) | Importante | 7.1 | Não | Não | Falsificação |
CVE-2023-24919 | Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local) | Importante | 5.4 | Não | Não | XSSName |
CVE-2023-24879 | Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local) | Importante | 5.4 | Não | Não | XSSName |
CVE-2023-24920 | Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local) | Importante | 5.4 | Não | Não | XSSName |
CVE-2023-24891 | Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local) | Importante | 5.4 | Não | Não | XSSName |
CVE-2023-24921 | Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local) | Importante | 4.1 | Não | Não | XSSName |
CVE-2023-24922 | Vulnerabilidade de divulgação de informações do Microsoft Dynamics 365 | Importante | 6.5 | Não | Não | Informações |
CVE-2023-23396 | Vulnerabilidade de negação de serviço do Microsoft Excel | Importante | 5.5 | Não | Não | DoS |
CVE-2023-23399 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante | 7.8 | Não | Não | RCE |
CVE-2023-23398 | Vulnerabilidade de desvio do recurso de segurança do Microsoft Excel | Importante | 7.1 | Não | Não | SFB |
CVE-2023-24923 | Vulnerabilidade de divulgação de informações do Microsoft OneDrive para Android | Importante | 5.5 | Não | Não | Informações |
CVE-2023-24882 | Vulnerabilidade de divulgação de informações do Microsoft OneDrive para Android | Importante | 5.5 | Não | Não | Informações |
CVE-2023-24890 | Vulnerabilidade de desvio do recurso de segurança do Microsoft OneDrive para iOS | Importante | 4.3 | Não | Não | SFB |
CVE-2023-24930 | Vulnerabilidade de elevação de privilégio do Microsoft OneDrive para MacOS | Importante | 7.8 | Não | Não | EoP |
CVE-2023-24864 | Vulnerabilidade de elevação de privilégio de driver de impressora de classe Microsoft PostScript e PCL6 | Importante | 8.8 | Não | Não | EoP |
CVE-2023-24856 | Vulnerabilidade de divulgação de informações de driver de impressora Microsoft PostScript e classe PCL6 | Importante | 6.5 | Não | Não | Informações |
CVE-2023-24857 | Vulnerabilidade de divulgação de informações de driver de impressora Microsoft PostScript e classe PCL6 | Importante | 6.5 | Não | Não | Informações |
CVE-2023-24858 | Vulnerabilidade de divulgação de informações de driver de impressora Microsoft PostScript e classe PCL6 | Importante | 6.5 | Não | Não | Informações |
CVE-2023-24863 | Vulnerabilidade de divulgação de informações de driver de impressora Microsoft PostScript e classe PCL6 | Importante | 6.5 | Não | Não | Informações |
CVE-2023-24865 | Vulnerabilidade de divulgação de informações de driver de impressora Microsoft PostScript e classe PCL6 | Importante | 6.5 | Não | Não | Informações |
CVE-2023-24866 | Vulnerabilidade de divulgação de informações de driver de impressora Microsoft PostScript e classe PCL6 | Importante | 6.5 | Não | Não | Informações |
CVE-2023-24906 | Vulnerabilidade de divulgação de informações de driver de impressora Microsoft PostScript e classe PCL6 | Importante | 6.5 | Não | Não | Informações |
CVE-2023-24870 | Vulnerabilidade de divulgação de informações de driver de impressora Microsoft PostScript e classe PCL6 | Importante | 6.5 | Não | Não | Informações |
CVE-2023-24911 | Vulnerabilidade de divulgação de informações de driver de impressora Microsoft PostScript e classe PCL6 | Importante | 6.5 | Não | Não | Informações |
CVE-2023-23403 | Vulnerabilidade de execução remota de código do driver de impressora Microsoft PostScript e PCL6 Class | Importante | 8.8 | Não | Não | RCE |
CVE-2023-23406 | Vulnerabilidade de execução remota de código do driver de impressora Microsoft PostScript e PCL6 Class | Importante | 8.8 | Não | Não | RCE |
CVE-2023-23413 | Vulnerabilidade de execução remota de código do driver de impressora Microsoft PostScript e PCL6 Class | Importante | 8.8 | Não | Não | RCE |
CVE-2023-24867 | Vulnerabilidade de execução remota de código do driver de impressora Microsoft PostScript e PCL6 Class | Importante | 8.8 | Não | Não | RCE |
CVE-2023-24907 | Vulnerabilidade de execução remota de código do driver de impressora Microsoft PostScript e PCL6 Class | Importante | 8.8 | Não | Não | RCE |
CVE-2023-24868 | Vulnerabilidade de execução remota de código do driver de impressora Microsoft PostScript e PCL6 Class | Importante | 8.8 | Não | Não | RCE |
CVE-2023-24909 | Vulnerabilidade de execução remota de código do driver de impressora Microsoft PostScript e PCL6 Class | Importante | 8.8 | Não | Não | RCE |
CVE-2023-24872 | Vulnerabilidade de execução remota de código do driver de impressora Microsoft PostScript e PCL6 Class | Importante | 8.8 | Não | Não | RCE |
CVE-2023-24913 | Vulnerabilidade de execução remota de código do driver de impressora Microsoft PostScript e PCL6 Class | Importante | 8.8 | Não | Não | RCE |
CVE-2023-24876 | Vulnerabilidade de execução remota de código do driver de impressora Microsoft PostScript e PCL6 Class | Importante | 8.8 | Não | Não | RCE |
CVE-2023-23391 | Vulnerabilidade de falsificação do Office para Android | Importante | 5.5 | Não | Não | Falsificação |
CVE-2023-23405 | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | Importante | 8.1 | Não | Não | RCE |
CVE-2023-24908 | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | Importante | 8.1 | Não | Não | RCE |
CVE-2023-24869 | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | Importante | 8.1 | Não | Não | RCE |
CVE-2023-23383 | Vulnerabilidade de falsificação do Service Fabric Explorer | Importante | 8.2 | Não | Não | Falsificação |
CVE-2023-23395 | Vulnerabilidade de redirecionamento aberto do SharePoint | Importante | 3.1 | Não | Não | Falsificação |
CVE-2023-23412 | Vulnerabilidade de elevação de privilégio de imagem de contas do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-23388 | Vulnerabilidade de elevação de privilégio do driver Bluetooth do Windows | Importante | 8.8 | Não | Não | EoP |
CVE-2023-24871 | Vulnerabilidade de execução remota de código do serviço Bluetooth do Windows | Importante | 8.8 | Não | Não | RCE |
CVE-2023-23393 | Vulnerabilidade de elevação de privilégio do serviço Windows BrokerInfrastructure | Importante | 7 | Não | Não | EoP |
CVE-2023-23400 | Vulnerabilidade de execução remota de código do servidor DNS do Windows | Importante | 7.2 | Não | Não | RCE |
CVE-2023-24910 | Vulnerabilidade de elevação de privilégio do componente gráfico do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-24861 | Vulnerabilidade de elevação de privilégio do componente gráfico do Windows | Importante | 7 | Não | Não | EoP |
CVE-2023-23410 | Vulnerabilidade de elevação de privilégio do Windows HTTP.sys | Importante | 7.8 | Não | Não | EoP |
CVE-2023-24859 | Vulnerabilidade de negação de serviço da extensão Windows Internet Key Exchange (IKE) | Importante | 7.5 | Não | Não | DoS |
CVE-2023-23420 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-23421 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-23422 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-23423 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-23401 | Vulnerabilidade de execução remota de código do Windows Media | Importante | 7.8 | Não | Não | RCE |
CVE-2023-23402 | Vulnerabilidade de execução remota de código do Windows Media | Importante | 7.8 | Não | Não | RCE |
CVE-2023-23417 | Vulnerabilidade de elevação de privilégio do driver de gerenciamento de partição do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-23385 | Vulnerabilidade de elevação de privilégio do Windows Point-to-Point Protocol over Ethernet (PPPoE) | Importante | 7 | Não | Não | EoP |
CVE-2023-23407 | Vulnerabilidade de execução de código remoto do Windows Point-to-Point Protocol over Ethernet (PPPoE) | Importante | 7.1 | Não | Não | RCE |
CVE-2023-23414 | Vulnerabilidade de execução de código remoto do Windows Point-to-Point Protocol over Ethernet (PPPoE) | Importante | 7.1 | Não | Não | RCE |
CVE-2023-23418 | Vulnerabilidade de elevação de privilégio do sistema de arquivos resiliente do Windows (ReFS) | Importante | 7.8 | Não | Não | EoP |
CVE-2023-23419 | Vulnerabilidade de elevação de privilégio do sistema de arquivos resiliente do Windows (ReFS) | Importante | 7.8 | Não | Não | EoP |
CVE-2023-24862 | Vulnerabilidade de negação de serviço do canal seguro do Windows | Importante | 5.5 | Não | Não | DoS |
CVE-2023-23408 | Vulnerabilidade de falsificação do Azure Apache Ambari | Importante | 4.5 | Não | Não | Falsificação |
Dica de especialista:
PATROCINADAS
Alguns problemas do PC são difíceis de resolver, especialmente quando se trata de repositórios corrompidos ou arquivos ausentes do Windows. Se você estiver tendo problemas para corrigir um erro, seu sistema pode estar parcialmente quebrado.
Recomendamos a instalação do Restoro, uma ferramenta que fará uma varredura em sua máquina e identificará qual é a falha.
Clique aqui para baixar e começar a reparar.
Vamos olhar para CVE-2023-23397 por um segundo. Embora tecnicamente seja um bug de falsificação, os especialistas consideram o resultado dessa vulnerabilidade como um desvio de autenticação.
Assim, ele permite que um invasor remoto e não autenticado acesse o hash Net-NTLMv2 de um usuário apenas enviando um e-mail especialmente criado para um sistema afetado.
CVE-2023-23392 pode realmente permitir que um invasor remoto e não autenticado execute código no nível do sistema sem interação do usuário.
Saiba que essa combinação torna esse bug passível de worm, pelo menos por meio de sistemas que atendem aos requisitos de destino, e o sistema de destino precisa ter o HTTP/3 ativado e configurado para usar E/S em buffer.
Há um bug do CVSS 9.8 no RPC Runtime que também tem algum potencial de worm. Dito isso, ao contrário do ICMP, é uma boa ideia bloquear o tráfego RPC (especificamente a porta TCP 135) no perímetro.
Além disso, há uma boa quantidade de bugs de elevação de privilégio (EoP) recebendo patches este mês, e a maioria deles exige que o invasor execute seu código em um alvo para aumentar os privilégios.
Passando para as vulnerabilidades de divulgação de informações que receberam patches este mês, a grande maioria simplesmente resulta em vazamentos de informações que consistem em conteúdos de memória não especificados.
No entanto, existem algumas exceções. O bug no Microsoft Dynamics 365 pode vazar uma mensagem de erro detalhada que os invasores podem usar para criar cargas maliciosas.
E os dois bugs no OneDrive para Android podem vazar determinados URIs Android/locais que o OneDrive pode acessar.
Mais uma vez, você provavelmente precisará obter esse patch na Google Play Store se não tiver configurado as atualizações automáticas de aplicativos.
Temos que apontar que há três correções adicionais de DoS lançadas este mês. Não há informações adicionais sobre os patches para Windows Secure Channel ou Internet Key Exchange (IKE) Extension.
Na mesma nota, podemos esperar que uma exploração bem-sucedida desses bugs interfira nos processos de autenticação, portanto, lembre-se disso o tempo todo.
Sinta-se à vontade para verificar cada CVE individual e descobrir mais sobre o que significa, como se manifesta e quais cenários terceiros maliciosos podem usar para explorá-los.
Você encontrou algum outro problema após instalar as atualizações de segurança deste mês? Compartilhe sua experiência conosco na seção de comentários abaixo.