- A Microsoft não está tratando essas vulnerabilidades de ânimo leve e trabalhando duro para corrigi-las.
- Como resultado, janeiro de 2023 veio com um grande número de patches dedicados à segurança.
- Confira tudo o que há para saber sobre este lançamento do Patch Tuesday aqui.
As férias acabaram e aqui estamos nós, iniciando um novo ano de prosperidade e possibilidades. Esperamos que você se sinta revigorado após as férias, porque há muito o que atualizar.
Como você sabe, é a segunda terça-feira do mês, o que significa que os usuários do Windows estão olhando para a Microsoft na esperança de que algumas das falhas com as quais estão lutando sejam finalmente corrigidas.
Tomamos a liberdade de fornecer o links de download direto para as atualizações cumulativas lançadas hoje para Windows 7, 8.1, 10 e 11, mas agora é hora de falar sobre CVEs novamente.
Para janeiro, a Microsoft lançou 98 novos patches, muito mais do que algumas pessoas esperavam no início de 2023.
Essas atualizações de software abordam CVEs em:
- Microsoft Windows e componentes do Windows
- Escritório e componentes do Office
- .NET Core e Visual Studio Code
- Construtor 3D, Contêiner do Azure Service Fabric
- Windows BitLocker
- Windows Defender
- Componentes do spooler de impressão do Windows
- Microsoft Exchange Server
A Microsoft lançou 98 novos patches de segurança importantes
Vendo como dezembro de 2022 foi um mês bastante leve em termos de patches de segurança, os desenvolvedores tiveram que compensar em janeiro, que foi exatamente o que aconteceu.
Você pode gostar de saber que, dos 98 novos CVEs lançados, 11 são classificados como Críticos e 87 são classificados como Importantes em gravidade.
Além disso, lembre-se de que esse volume é o maior que já vimos da Microsoft para um lançamento em janeiro há algum tempo.
De todas essas vulnerabilidades abordadas este mês, apenas uma está listada como conhecida publicamente e uma está listada como estando em estado selvagem no momento do lançamento.
Observe que esses tipos de bugs geralmente são envolvidos em alguma forma de ataque de engenharia social, como convencer alguém a abrir um arquivo ou clicar em um link.
Vamos dar uma olhada na lista completa de CVEs lançados pela Microsoft para janeiro de 2023:
CVE | Título | Gravidade | CVSS | Público | explorado | Tipo |
CVE-2023-21674 | Vulnerabilidade de elevação de privilégio de chamada de procedimento local avançado (ALPC) do Windows | Importante | 8.8 | Não | Sim | EoP |
CVE-2023-21549 | Vulnerabilidade de elevação de privilégio do serviço Windows Workstation | Importante | 8.8 | Sim | Não | EoP |
CVE-2023-21561 | Vulnerabilidade de elevação de privilégio de serviços criptográficos da Microsoft | Crítico | 8.8 | Não | Não | EoP |
CVE-2023-21551 | Vulnerabilidade de elevação de privilégio de serviços criptográficos da Microsoft | Crítico | 7.8 | Não | Não | EoP |
CVE-2023-21743 | Vulnerabilidade de desvio do recurso de segurança do Microsoft SharePoint Server | Crítico | 8.2 | Não | Não | SFB |
CVE-2023-21730 | Vulnerabilidade de execução remota de código do Windows Cryptographic Services | Crítico | 7.8 | Não | Não | EoP |
CVE-2023-21543 | Vulnerabilidade de execução de código remoto do protocolo de encapsulamento de camada 2 do Windows (L2TP) | Crítico | 8.1 | Não | Não | RCE |
CVE-2023-21546 | Vulnerabilidade de execução de código remoto do protocolo de encapsulamento de camada 2 do Windows (L2TP) | Crítico | 8.1 | Não | Não | RCE |
CVE-2023-21555 | Vulnerabilidade de execução de código remoto do protocolo de encapsulamento de camada 2 do Windows (L2TP) | Crítico | 8.1 | Não | Não | RCE |
CVE-2023-21556 | Vulnerabilidade de execução de código remoto do protocolo de encapsulamento de camada 2 do Windows (L2TP) | Crítico | 8.1 | Não | Não | RCE |
CVE-2023-21679 | Vulnerabilidade de execução de código remoto do protocolo de encapsulamento de camada 2 do Windows (L2TP) | Crítico | 8.1 | Não | Não | RCE |
CVE-2023-21535 | Vulnerabilidade de execução remota de código do Windows Secure Socket Tunneling Protocol (SSTP) | Crítico | 8.1 | Não | Não | RCE |
CVE-2023-21548 | Vulnerabilidade de execução remota de código do Windows Secure Socket Tunneling Protocol (SSTP) | Crítico | 8.1 | Não | Não | RCE |
CVE-2023-21538 | Vulnerabilidade de negação de serviço .NET | Importante | 7.5 | Não | Não | DoS |
CVE-2023-21780 | Vulnerabilidade de execução remota de código do 3D Builder | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21781 | Vulnerabilidade de execução remota de código do 3D Builder | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21782 | Vulnerabilidade de execução remota de código do 3D Builder | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21784 | Vulnerabilidade de execução remota de código do 3D Builder | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21786 | Vulnerabilidade de execução remota de código do 3D Builder | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21791 | Vulnerabilidade de execução remota de código do 3D Builder | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21793 | Vulnerabilidade de execução remota de código do 3D Builder | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21783 | Vulnerabilidade de execução remota de código do 3D Builder | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21785 | Vulnerabilidade de execução remota de código do 3D Builder | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21787 | Vulnerabilidade de execução remota de código do 3D Builder | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21788 | Vulnerabilidade de execução remota de código do 3D Builder | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21789 | Vulnerabilidade de execução remota de código do 3D Builder | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21790 | Vulnerabilidade de execução remota de código do 3D Builder | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21792 | Vulnerabilidade de execução remota de código do 3D Builder | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21531 | Vulnerabilidade de elevação de privilégio de contêiner do Azure Service Fabric | Importante | 7 | Não | Não | EoP |
CVE-2023-21563 | Vulnerabilidade de desvio do recurso de segurança do BitLocker | Importante | 6.8 | Não | Não | SFB |
CVE-2023-21536 | Rastreamento de eventos para vulnerabilidade de divulgação de informações do Windows | Importante | 4.7 | Não | Não | Informações |
CVE-2023-21753 | Rastreamento de eventos para vulnerabilidade de divulgação de informações do Windows | Importante | 5.5 | Não | Não | Informações |
CVE-2023-21547 | Vulnerabilidade de negação de serviço do protocolo Internet Key Exchange (IKE) | Importante | 7.5 | Não | Não | DoS |
CVE-2023-21724 | Vulnerabilidade de elevação de privilégio da biblioteca principal do Microsoft DWM | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21764 | Vulnerabilidade de elevação de privilégio do Microsoft Exchange Server | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21763 | Vulnerabilidade de elevação de privilégio do Microsoft Exchange Server | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21761 | Vulnerabilidade de divulgação de informações do Microsoft Exchange Server | Importante | 7.5 | Não | Não | Informações |
CVE-2023-21762 | Vulnerabilidade de falsificação do Microsoft Exchange Server | Importante | 8 | Não | Não | Falsificação |
CVE-2023-21745 | Vulnerabilidade de falsificação do Microsoft Exchange Server | Importante | 8 | Não | Não | Falsificação |
CVE-2023-21537 | Vulnerabilidade de elevação de privilégio do Microsoft Message Queuing (MSMQ) | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21732 | Vulnerabilidade de execução remota de código do driver ODBC da Microsoft | Importante | 8.8 | Não | Não | RCE |
CVE-2023-21734 | Vulnerabilidade de execução remota de código do Microsoft Office | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21735 | Vulnerabilidade de execução remota de código do Microsoft Office | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21741 | Vulnerabilidade de divulgação de informações do Microsoft Office Visio | Importante | 7.1 | Não | Não | Informações |
CVE-2023-21736 | Vulnerabilidade de execução remota de código do Microsoft Office Visio | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21737 | Vulnerabilidade de execução remota de código do Microsoft Office Visio | Importante | 7.8 | Não | Não | RCE |
CVE-2023-21738 | Vulnerabilidade de execução remota de código do Microsoft Office Visio | Importante | 7.1 | Não | Não | RCE |
CVE-2023-21744 | Vulnerabilidade de execução remota de código do Microsoft SharePoint Server | Importante | 8.8 | Não | Não | RCE |
CVE-2023-21742 | Vulnerabilidade de execução remota de código do Microsoft SharePoint Server | Importante | 8.8 | Não | Não | RCE |
CVE-2023-21681 | Provedor Microsoft WDAC OLE DB para SQL Server Remote Code Execution Vulnerability | Importante | 8.8 | Não | Não | RCE |
CVE-2023-21725 | Vulnerabilidade de elevação de privilégio do Microsoft Windows Defender | Importante | 6.3 | Não | Não | EoP |
CVE-2023-21779 | Vulnerabilidade de execução remota de código do Visual Studio Code | Importante | 7.3 | Não | Não | RCE |
CVE-2023-21768 | Driver de função auxiliar do Windows para vulnerabilidade de elevação de privilégio WinSock | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21539 | Vulnerabilidade de execução remota de código de autenticação do Windows | Importante | 7.5 | Não | Não | RCE |
CVE-2023-21752 | Vulnerabilidade de elevação de privilégio do serviço de backup do Windows | Importante | 7.1 | Não | Não | EoP |
CVE-2023-21733 | Vulnerabilidade de elevação de privilégio do driver de filtro de ligação do Windows | Importante | 7 | Não | Não | EoP |
CVE-2023-21739 | Vulnerabilidade de elevação de privilégio do driver Bluetooth do Windows | Importante | 7 | Não | Não | EoP |
CVE-2023-21560 | Vulnerabilidade de desvio do recurso de segurança do Gerenciador de inicialização do Windows | Importante | 6.6 | Não | Não | SFB |
CVE-2023-21726 | Vulnerabilidade de elevação de privilégio da interface do usuário do Windows Credential Manager | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21540 | Vulnerabilidade de divulgação de informações criptográficas do Windows | Importante | 5.5 | Não | Não | Informações |
CVE-2023-21550 | Vulnerabilidade de divulgação de informações criptográficas do Windows | Importante | 5.5 | Não | Não | Informações |
CVE-2023-21559 | Vulnerabilidade de divulgação de informações do Windows Cryptographic Services | Importante | 6.2 | Não | Não | Informações |
CVE-2023-21525 | Vulnerabilidade de negação de serviço do sistema de arquivos com criptografia do Windows (EFS) | Importante | 5.9 | Não | Não | DoS |
CVE-2023-21558 | Vulnerabilidade de elevação de privilégio do serviço de relatório de erros do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21552 | Vulnerabilidade de elevação de privilégio do Windows GDI | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21532 | Vulnerabilidade de elevação de privilégio do Windows GDI | Importante | 7 | Não | Não | EoP |
CVE-2023-21542 | Vulnerabilidade de elevação de privilégio do Windows Installer | Importante | 7 | Não | Não | EoP |
CVE-2023-21683 | Vulnerabilidade de negação de serviço da extensão Windows Internet Key Exchange (IKE) | Importante | 7.5 | Não | Não | DoS |
CVE-2023-21677 | Vulnerabilidade de negação de serviço da extensão Windows Internet Key Exchange (IKE) | Importante | 7.5 | Não | Não | DoS |
CVE-2023-21758 | Vulnerabilidade de negação de serviço da extensão Windows Internet Key Exchange (IKE) | Importante | 7.5 | Não | Não | DoS |
CVE-2023-21527 | Vulnerabilidade de negação de serviço do serviço iSCSI do Windows | Importante | 7.5 | Não | Não | DoS |
CVE-2023-21755 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21754 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21747 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21748 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21749 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21772 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21773 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21774 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21675 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21750 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | 7.1 | Não | Não | EoP |
CVE-2023-21776 | Vulnerabilidade de divulgação de informações do kernel do Windows | Importante | 5.5 | Não | Não | Informações |
CVE-2023-21757 | Vulnerabilidade de negação de serviço do protocolo de encapsulamento de camada 2 do Windows (L2TP) | Importante | 7.5 | Não | Não | DoS |
CVE-2023-21557 | Vulnerabilidade de negação de serviço do Windows Lightweight Directory Access Protocol (LDAP) | Importante | 7.5 | Não | Não | DoS |
CVE-2023-21676 | Vulnerabilidade de execução remota de código do Windows Lightweight Directory Access Protocol (LDAP) | Importante | 8.8 | Não | Não | RCE |
CVE-2023-21524 | Vulnerabilidade de elevação de privilégio de autoridade de segurança local (LSA) do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21771 | Vulnerabilidade de elevação de privilégio do Windows Local Session Manager (LSM) | Importante | 7 | Não | Não | EoP |
CVE-2023-21728 | Vulnerabilidade de negação de serviço de logon de rede do Windows | Importante | 7.5 | Não | Não | DoS |
CVE-2023-21746 | Vulnerabilidade de elevação de privilégio do Windows NTLM | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21767 | Vulnerabilidade de elevação de privilégio do filtro de sobreposição do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21766 | Vulnerabilidade de divulgação de informações do filtro de sobreposição do Windows | Importante | 4.7 | Não | Não | Informações |
CVE-2023-21682 | Vulnerabilidade de divulgação de informações do protocolo ponto a ponto (PPP) do Windows | Importante | 5.3 | Não | Não | Informações |
CVE-2023-21760 | Vulnerabilidade de elevação de privilégio do spooler de impressão do Windows | Importante | 7.1 | Não | Não | EoP |
CVE-2023-21765 | Vulnerabilidade de elevação de privilégio do spooler de impressão do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21678 | Vulnerabilidade de elevação de privilégio do spooler de impressão do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21759 | Vulnerabilidade de bypass do recurso de segurança do Windows Smart Card Resource Management Server | Importante | 3.3 | Não | Não | SFB |
CVE-2023-21541 | Vulnerabilidade de elevação de privilégio do agendador de tarefas do Windows | Importante | 7.8 | Não | Não | EoP |
CVE-2023-21680 | Vulnerabilidade de elevação de privilégio do Windows Win32k | Importante | 7.8 | Não | Não | EoP |
Dica de especialista:
PATROCINADAS
Alguns problemas do PC são difíceis de resolver, especialmente quando se trata de repositórios corrompidos ou arquivos ausentes do Windows. Se você estiver tendo problemas para corrigir um erro, seu sistema pode estar parcialmente quebrado.
Recomendamos a instalação do Restoro, uma ferramenta que fará uma varredura em sua máquina e identificará qual é a falha.
Clique aqui para baixar e começar a reparar.
Analisando mais de perto as correções restantes com classificação crítica, há dois patches para serviços criptográficos, mas podemos classificá-los como mais escalações de privilégios do que RCEs.
Além disso, existem cinco patches para o Protocolo de Túnel de Camada 2 (L2TP), que foi introduzido no Windows 2000.
Observando os 25 erros de execução de código corrigidos neste lançamento do Patch Tuesday, há 14 correções para o componente 3D Builder.
Há também duas correções para erros do SharePoint para RCE que exigem autenticação. No entanto, todo usuário, por padrão, tem as permissões necessárias para explorar esses bugs.
Também estamos analisando algumas correções relacionadas ao SQL. Saiba que um invasor pode executar código se conseguir convencer um usuário autenticado a tentar se conectar a um servidor SQL mal-intencionado via ODBC.
Também temos que mencionar as correções para 11 bugs de divulgação de informações diferentes este mês, e sete deles resultam apenas em vazamentos de informações que consistem em conteúdos de memória não especificados.
Esta versão de janeiro corrige 10 erros diferentes de negação de serviço (DoS), mas a Microsoft não fornece detalhes reais sobre esses bugs, por isso não está claro se a exploração bem-sucedida resulta na interrupção do serviço ou no sistema falhando.
Dois bugs de falsificação no servidor Exchange também receberam correções críticas, embora as descrições impliquem um impacto diferente.
Enquanto um observa que a exploração bem-sucedida pode divulgar hashes NTLM, o outro é sobre um invasor autenticado que pode obter a exploração devido a uma sessão remota do Powershell no servidor.
No entanto, certifique-se de atualizar seu servidor Exchange para garantir a correção dos vários bugs corrigidos este mês.
Você encontrou algum outro problema após instalar as atualizações de segurança deste mês? Compartilhe sua experiência conosco na seção de comentários abaixo.