- Nu este o lună atât de încărcată pentru o lansare Microsoft Patch Tuesday, cu 38 de CVE.
- Dintre toate CVE-urile, șapte sunt evaluate Critice și 31 sunt considerate Importante ca severitate.
- I-am inclus pe toți și pe toți în acest articol, cu link-uri directe, de asemenea.
XINSTALAȚI FÂND CLIC PE DESCARCARE FIȘIER
- Descărcați Instrumentul de reparare PC Restoro care vine cu tehnologii brevetate (brevet disponibil Aici).
- Clic Incepe scanarea pentru a găsi probleme Windows care ar putea cauza probleme PC-ului.
- Clic Repara tot pentru a remedia problemele care afectează securitatea și performanța computerului.
- Restoro a fost descărcat de 0 cititorii luna aceasta.
Este deja luna mai și toată lumea se uită către Microsoft, în speranța că unele dintre defectele cu care s-au luptat vor fi în sfârșit remediate.
Am furnizat deja link-uri de descărcare directă pentru actualizările cumulate lansate astăzi pentru Windows 10 și 11, dar acum este timpul să vorbim din nou despre vulnerabilități și expuneri critice.
Luna aceasta, gigantul tehnologic de la Redmond a lansat 38 de patch-uri noi, ceea ce este mult mai puțin decât se așteptau unii oameni imediat după Paște.
Aceste actualizări de software se adresează CVE-urilor în:
- Microsoft Windows și Componente Windows
- .NET și Visual Studio
- Microsoft Edge (pe bază de crom)
- Microsoft Exchange Server
- Componente de birou și birou
- Windows Hyper-V
- Metode de autentificare Windows
- BitLocker
- Volum partajat Windows Cluster (CSV)
- Client desktop la distanță
- Sistemul de fișiere de rețea Windows
- NTFS
- Protocolul de tunel Windows Point-to-Point
În luna mai, Microsoft a lansat doar 38 de patch-uri noi, ceea ce este încă mult mai puțin decât se așteptau unii oameni pentru a cincea lună a anului 2023.
Una dintre cele mai uşoare luni ale Microsoft cu doar 38 de actualizări
Nu este cea mai aglomerată, dar nici cea mai ușoară lună pentru experții în securitate Microsoft, așa că ne putem relaxa puțin chiar înainte de vară.
Ați putea dori să știți că, din cele 38 de noi CVE lansate, șapte sunt evaluate Critice și 31 sunt considerate Importante ca severitate.
După cum probabil mulți dintre voi știți deja, mai este întotdeauna o lună mai mică pentru remedieri istoric, dar volumul acestei luni este cel mai scăzut din august 2021.
Știți că unul dintre noile CVE este listat ca fiind atacat activ și două sunt listate ca fiind cunoscute public la momentul lansării.
CVE | Titlu | Severitate | CVSS | Public | Exploatat | Tip |
CVE-2023-29336 | Vulnerabilitatea la creșterea privilegiilor Win32k | Important | 7.8 | Nu | da | EoP |
CVE-2023-29325 | Vulnerabilitatea de execuție a codului de la distanță Windows OLE | Critic | 8.1 | da | Nu | RCE |
CVE-2023-24932 | Vulnerabilitatea de ocolire a caracteristicii de securitate de pornire securizată | Important | 6.7 | da | Nu | SFB |
CVE-2023-24955 | Vulnerabilitatea la execuția codului la distanță Microsoft SharePoint Server | Critic | 7.2 | Nu | Nu | RCE |
CVE-2023-28283 | Vulnerabilitatea de execuție a codului de la distanță Windows Lightweight Directory Access Protocol (LDAP). | Critic | 8.1 | Nu | Nu | RCE |
CVE-2023-29324 | Vulnerabilitatea la creșterea privilegiilor platformei MSHTML Windows | Critic | 7.5 | Nu | Nu | EoP |
CVE-2023-24941 | Vulnerabilitatea la execuția codului la distanță a sistemului de fișiere în rețea Windows | Critic | 9.8 | Nu | Nu | RCE |
CVE-2023-24943 | Vulnerabilitatea de execuție a codului de la distanță Windows Pragmatic General Multicast (PGM). | Critic | 9.8 | Nu | Nu | RCE |
CVE-2023-24903 | Vulnerabilitatea de execuție a codului de la distanță Windows Secure Socket Tunneling Protocol (SSTP). | Critic | 8.1 | Nu | Nu | RCE |
CVE-2023-29340 | Vulnerabilitatea la executarea codului de la distanță pentru extensia video AV1 | Important | 7.8 | Nu | Nu | RCE |
CVE-2023-29341 | Vulnerabilitatea la executarea codului de la distanță pentru extensia video AV1 | Important | 7.8 | Nu | Nu | RCE |
CVE-2023-29333 | Vulnerabilitatea de refuzare a serviciului Microsoft Access | Important | 3.3 | Nu | Nu | DoS |
CVE-2023-29350 | Vulnerabilitatea la creșterea privilegiilor Microsoft Edge (pe bază de crom). | Important | 7.5 | Nu | Nu | EoP |
CVE-2023-24953 | Vulnerabilitatea la executarea codului de la distanță Microsoft Excel | Important | 7.8 | Nu | Nu | RCE |
CVE-2023-29344 | Vulnerabilitatea la executarea codului la distanță Microsoft Office | Important | 7.8 | Nu | Nu | RCE |
CVE-2023-24954 | Vulnerabilitatea la divulgarea informațiilor Microsoft SharePoint Server | Important | 6.5 | Nu | Nu | Info |
CVE-2023-24950 | Vulnerabilitatea de falsificare Microsoft SharePoint Server | Important | 6.5 | Nu | Nu | Falsificarea |
CVE-2023-24881 | Vulnerabilitatea dezvăluirii informațiilor Microsoft Teams | Important | 6.5 | Nu | Nu | Info |
CVE-2023-29335 | Vulnerabilitatea de ocolire a caracteristicilor de securitate Microsoft Word | Important | 7.5 | Nu | Nu | SFB |
CVE-2023-24905 | Vulnerabilitatea la execuția codului la distanță pentru client desktop | Important | 7.8 | Nu | Nu | RCE |
CVE-2023-28290 | Vulnerabilitatea de dezvăluire a informațiilor clientului de protocol desktop la distanță | Important | 5.5 | Nu | Nu | Info |
CVE-2023-24942 | Vulnerabilitatea de respingere a serviciului în timpul executării apelului de procedură de la distanță | Important | 7.5 | Nu | Nu | DoS |
CVE-2023-24939 | Server pentru vulnerabilitatea de refuzare a serviciului NFS | Important | 7.5 | Nu | Nu | DoS |
CVE-2023-29343 | SysInternals Sysmon pentru Windows Vulnerabilitatea la creșterea privilegiilor | Important | 7.8 | Nu | Nu | EoP |
CVE-2023-29338 | Vulnerabilitatea la divulgarea informațiilor codului Visual Studio | Important | 5 | Nu | Nu | Info |
CVE-2023-24902 | Vulnerabilitatea la creșterea privilegiilor Win32k | Important | 7.8 | Nu | Nu | EoP |
CVE-2023-24946 | Vulnerabilitatea la creșterea privilegiilor serviciului de backup Windows | Important | 7.8 | Nu | Nu | EoP |
CVE-2023-24948 | Vulnerabilitatea la creșterea privilegiilor driverului Bluetooth Windows | Important | 7.4 | Nu | Nu | EoP |
CVE-2023-24944 | Vulnerabilitatea la divulgarea informațiilor driverului Windows Bluetooth | Important | 6.5 | Nu | Nu | Info |
CVE-2023-24947 | Vulnerabilitatea la executarea codului la distanță a driverului Bluetooth Windows | Important | 8.8 | Nu | Nu | RCE |
CVE-2023-28251 | Vulnerabilitatea de ocolire a caracteristicii de securitate a listei de revocare a driverelor Windows | Important | 5.5 | Nu | Nu | SFB |
CVE-2023-24899 | Vulnerabilitatea la creșterea privilegiilor componentei grafice Windows | Important | 7 | Nu | Nu | EoP |
CVE-2023-24904 | Vulnerabilitatea la creșterea privilegiilor Windows Installer | Important | 7.1 | Nu | Nu | EoP |
CVE-2023-24945 | Vulnerabilitatea de divulgare a informațiilor privind serviciul țintă iSCSI Windows | Important | 5.5 | Nu | Nu | Info |
CVE-2023-24949 | Vulnerabilitatea la creșterea privilegiilor kernelului Windows | Important | 7.8 | Nu | Nu | EoP |
CVE-2023-24901 | Vulnerabilitatea la divulgarea informațiilor Windows NFS Portmapper | Important | 7.5 | Nu | Nu | Info |
CVE-2023-24900 | Vulnerabilitatea la divulgarea informațiilor furnizorului de asistență de securitate Windows NTLM | Important | 5.9 | Nu | Nu | Info |
CVE-2023-24940 | Vulnerabilitatea de refuzare a serviciului Windows Pragmatic General Multicast (PGM). | Important | 7.5 | Nu | Nu | DoS |
CVE-2023-24898 | Vulnerabilitatea de refuzare a serviciului Windows SMB | Important | 7.5 | Nu | Nu | DoS |
CVE-2023-29354 | Vulnerabilitatea de ocolire a caracteristicilor de securitate Microsoft Edge (pe bază de crom). | Moderat | 4.7 | Nu | Nu | SFB |
CVE-2023-2459 * | Chromium: CVE-2023-2459 Implementare inadecvată în prompturi | Mediu | N / A | Nu | Nu | RCE |
CVE-2023-2460 * | Chromium: CVE-2023-2460 Validare insuficientă a intrărilor nesigure în Extensii | Mediu | N / A | Nu | Nu | RCE |
CVE-2023-2462 * | Chromium: CVE-2023-2462 Implementare inadecvată în prompturi | Mediu | N / A | Nu | Nu | RCE |
CVE-2023-2463 * | Chromium: CVE-2023-2463 Implementare inadecvată în modul Ecran complet | Mediu | N / A | Nu | Nu | RCE |
CVE-2023-2464 * | Chromium: CVE-2023-2464 Implementare inadecvată în PictureInPicture | Mediu | N / A | Nu | Nu | RCE |
CVE-2023-2465 * | Chromium: CVE-2023-2465 Implementare inadecvată în CORS | Mediu | N / A | Nu | Nu | RCE |
CVE-2023-2466 * | Chromium: CVE-2023-2466 Implementare inadecvată în prompturi | Scăzut | N / A | Nu | Nu | RCE |
CVE-2023-2467 * | Chromium: CVE-2023-2467 Implementare inadecvată în prompturi | Scăzut | N / A | Nu | Nu | RCE |
CVE-2023-2468 * | Chromium: CVE-2023-2468 Implementare inadecvată în PictureInPicture | Scăzut | N / A | Nu | Nu | RCE |
Să aruncăm o privire mai atentă la CVE-2023-29336, deoarece este singura eroare listată ca fiind sub atac activ la momentul lansării.
Prin urmare, trebuie să vă întoarceți până în luna mai a anului trecut înainte de a găsi o lună în care nu a existat cel puțin o eroare Microsoft sub atac activ.
De fapt, acest tip de escaladare a privilegiilor este de obicei combinat cu o eroare de execuție a codului pentru a răspândi programe malware, așa că recomandăm prudență.
Sfat de expert:
SPONSORIZAT
Unele probleme ale PC-ului sunt greu de rezolvat, mai ales când vine vorba de depozite corupte sau de fișiere Windows lipsă. Dacă întâmpinați probleme la remedierea unei erori, este posibil ca sistemul dumneavoastră să fie parțial defect.
Vă recomandăm să instalați Restoro, un instrument care vă va scana mașina și va identifica care este defecțiunea.
Click aici pentru a descărca și a începe repararea.
Trecând la CVE-2023-29325, aflăm că, în timp ce titlul spune OLE când vine vorba de acest bug, adevărata componentă de care să vă faceți griji este Outlook.
Vă rugăm să rețineți că această vulnerabilitate permite unui atacator să-și execute codul pe un sistem afectat, trimițând un e-mail RTF special conceput.
The Panoul de previzualizare este un vector de atac, astfel încât o țintă nici măcar nu are nevoie să citească mesajul creat și, în timp ce Outlook este cel mai probabil vector de exploatare, alte aplicații Office sunt și ele afectate.
Microsoft a menționat că acesta este unul dintre erorile cunoscute public, corectate luna aceasta și a fost discutată pe larg pe Twitter.
CVE-2023-24941 a primit un CVSS de 9.8 și permite unui atacator la distanță, neautentificat, să ruleze cod arbitrar pe un sistem afectat cu privilegii ridicate.
Și, partea cea mai proastă este că nu este necesară nicio interacțiune a utilizatorului. Un alt lucru interesant despre această vulnerabilitate este că există în versiunea NFS 4.1, dar nu și în versiunile NFSv2.0 sau NFSv3.0.
Fiți sigur că puteți atenua această eroare trecând la o versiune anterioară, dar Microsoft avertizează că nu ar trebui să utilizați această atenuare decât dacă aveți CVE-2022-26937 patch din mai 2022 instalat.
Observând patch-urile cu rating critic rămase, există o altă eroare CVSS 9.8 în Pragmatic General Multicast (PGM) care arată identic cu bug-ul PGM reparat luna trecută.
Este important de știut că acest lucru ar putea indica un patch eșuat sau, mai probabil, o suprafață largă de atac în PGM care abia începe să fie explorată.
Există, de asemenea, patch-uri pentru erori cu evaluarea critică în protocoalele LDAP și SSTP și o eroare intrigantă în MSHTML care ar putea permite unui atacator de la distanță să treacă la privilegii de administrator.
Gigantul tehnologic de la Redmond nu oferă detalii aici, dar notează că este necesar un anumit nivel de privilegii.
Următoarea lansare a Patch Tuesday va avea loc pe 10 mai, așa că nu vă simțiți prea confortabil cu situația actuală, deoarece s-ar putea schimba mai devreme decât credeți.
Ți-a fost de ajutor acest articol? Împărtășește-ți părerea în secțiunea de comentarii de mai jos.