- Если вы не знали, Microsoft выпустила пакет обновлений безопасности за март 2023 года.
- В этом месяце технический гигант устранил в общей сложности 74 уязвимости, что на одну меньше, чем в прошлом месяце.
- Из 75, шесть имеют рейтинг «Критический», 67 — «Важный» и только один — «Умеренный».
Весна официально наступила, но не все сводится к цветам и крольчатам. Есть те, кто с нетерпением ждет выпуска патчей Microsoft во вторник.
А, как известно, сегодня второй вторник месяца, а это значит, что пользователи Windows ищут к технологическому гиганту в надежде, что некоторые из недостатков, с которыми они боролись, наконец-то исчезнут. зафиксированный.
Мы уже взяли на себя смелость предоставить прямые ссылки для скачивания для накопительных обновлений, выпущенных сегодня для Windows 7, 8.1, 10 и 11, но теперь пришло время снова поговорить о CVE.
В марте Microsoft выпустила 74 новых исправления, что на один меньше, чем в прошлом месяце, что все же больше, чем некоторые ожидали в третьем месяце 2023 года.
Эти обновления программного обеспечения устраняют CVE в:
- Windows и компоненты Windows
- Офис и офисные компоненты
- Обменный сервер
- .NET Core и код Visual Studio
- 3D-конструктор и 3D-печать
- Microsoft Azure и Dynamics 365
- Defender для Интернета вещей и механизм защиты от вредоносных программ
- Microsoft Edge (на основе Chromium)
Вы, вероятно, хотите узнать больше об этом вопросе, так что давайте погрузимся в него и посмотрим, о чем идет речь в этом месяце.
Выпущено 74 новых исправления для устранения серьезных проблем с безопасностью
Скажем так, февраль был далеко не самым загруженным месяцем для Microsoft, и все же им удалось выпустить в общей сложности 75 обновлений.
Однако похоже, что ситуация не улучшается, поскольку в этом месяце технический гигант выпустил всего на одно обновление меньше, а всего их 74.
Пожалуйста, имейте в виду, что из всех исправлений, выпущенных сегодня, шесть имеют рейтинг «Критический», 67 — «Важный» и только один — «Умеренный».
Кроме того, помните, что это один из самых больших томов, которые мы видели от Microsoft для мартовского выпуска за довольно долгое время.
Мы должны сказать, что немного необычно видеть половину ошибок, связанных с удаленным выполнением кода (RCE), в выпуске исправлений вторника.
Важно помнить, что два новых CVE числятся как активные атаки на момент выпуска, а один из них также числится общеизвестным.
При этом давайте подробнее рассмотрим некоторые из наиболее интересных обновлений за этот месяц, начиная с ошибок, подвергающихся активной атаке.
CVE | Заголовок | Строгость | CVSS | Общественный | Эксплуатируемый | Тип |
CVE-2023-23397 | Уязвимость Microsoft Outlook, связанная с несанкционированным получением прав | Важный | 9.1 | Нет | Да | Спуфинг |
CVE-2023-24880 | Функция безопасности Windows SmartScreen позволяет обойти уязвимость | Умеренный | 5.4 | Да | Да | СФБ |
CVE-2023-23392 | Уязвимость удаленного выполнения кода стека HTTP-протокола | Критический | 9.8 | Нет | Нет | РЦЭ |
CVE-2023-23415 | Уязвимость протокола управляющих сообщений Интернета (ICMP), связанная с удаленным выполнением кода | Критический | 9.8 | Нет | Нет | РЦЭ |
CVE-2023-21708 | Уязвимость среды выполнения удаленного вызова процедур для удаленного выполнения кода | Критический | 9.8 | Нет | Нет | РЦЭ |
CVE-2023-23416 | Уязвимость службы криптографии Windows, связанная с удаленным выполнением кода | Критический | 8.4 | Нет | Нет | РЦЭ |
CVE-2023-23411 | Уязвимость Windows Hyper-V, связанная с отказом в обслуживании | Критический | 6.5 | Нет | Нет | DoS |
CVE-2023-23404 | Уязвимость протокола Windows Point-to-Point Tunneling, связанная с удаленным выполнением кода | Критический | 8.1 | Нет | Нет | РЦЭ |
CVE-2023-1017 * | CERT/CC: уязвимость библиотеки модулей TPM2.0, связанная с несанкционированным получением прав | Критический | 8.8 | Нет | Нет | окончание срока действия |
CVE-2023-1018 * | CERT/CC: уязвимость библиотеки модулей TPM2.0, связанная с несанкционированным получением прав | Критический | 8.8 | Нет | Нет | окончание срока действия |
CVE-2023-23394 | Подсистема времени выполнения клиентского сервера (CSRSS), связанная с раскрытием информации | Важный | 5.5 | Нет | Нет | Информация |
CVE-2023-23409 | Подсистема времени выполнения клиентского сервера (CSRSS), связанная с раскрытием информации | Важный | 5.5 | Нет | Нет | Информация |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Эксфильтрация данных на основе локального клона с помощью нелокального транспорта. | Важный | 5.5 | Нет | Нет | Информация |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git для установщика Windows, связанная с несанкционированным получением прав | Важный | 7.2 | Нет | Нет | окончание срока действия |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Уязвимость Git для удаленного выполнения кода Windows | Важный | 8.6 | Нет | Нет | РЦЭ |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Уязвимость обхода пути Git | Важный | 6.2 | Нет | Нет | окончание срока действия |
CVE-2023-23389 | Уязвимость Microsoft Defender, связанная с повышением привилегий | Важный | 6.3 | Нет | Нет | окончание срока действия |
CVE-2023-24892 | Уязвимость Microsoft Edge (на базе Chromium) для спуфинга Webview2 | Важный | 7.1 | Нет | Нет | Спуфинг |
CVE-2023-24919 | Microsoft Dynamics 365 (локальная версия) Уязвимость межсайтовых сценариев | Важный | 5.4 | Нет | Нет | XSS |
CVE-2023-24879 | Microsoft Dynamics 365 (локальная версия) Уязвимость межсайтовых сценариев | Важный | 5.4 | Нет | Нет | XSS |
CVE-2023-24920 | Microsoft Dynamics 365 (локальная версия) Уязвимость межсайтовых сценариев | Важный | 5.4 | Нет | Нет | XSS |
CVE-2023-24891 | Microsoft Dynamics 365 (локальная версия) Уязвимость межсайтовых сценариев | Важный | 5.4 | Нет | Нет | XSS |
CVE-2023-24921 | Microsoft Dynamics 365 (локальная версия) Уязвимость межсайтовых сценариев | Важный | 4.1 | Нет | Нет | XSS |
CVE-2023-24922 | Уязвимость Microsoft Dynamics 365, связанная с раскрытием информации | Важный | 6.5 | Нет | Нет | Информация |
CVE-2023-23396 | Уязвимость отказа в обслуживании в Microsoft Excel | Важный | 5.5 | Нет | Нет | DoS |
CVE-2023-23399 | Уязвимость удаленного выполнения кода в Microsoft Excel | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-23398 | Функция безопасности Microsoft Excel позволяет обойти уязвимость | Важный | 7.1 | Нет | Нет | СФБ |
CVE-2023-24923 | Уязвимость Microsoft OneDrive для Android, связанная с раскрытием информации | Важный | 5.5 | Нет | Нет | Информация |
CVE-2023-24882 | Уязвимость Microsoft OneDrive для Android, связанная с раскрытием информации | Важный | 5.5 | Нет | Нет | Информация |
CVE-2023-24890 | Функция безопасности Microsoft OneDrive для iOS позволяет обойти уязвимость | Важный | 4.3 | Нет | Нет | СФБ |
CVE-2023-24930 | Уязвимость Microsoft OneDrive для MacOS, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-24864 | Уязвимость драйвера принтера Microsoft PostScript и класса PCL6, связанная с несанкционированным получением прав | Важный | 8.8 | Нет | Нет | окончание срока действия |
CVE-2023-24856 | Раскрытие информации драйвера принтера класса Microsoft PostScript и PCL6 | Важный | 6.5 | Нет | Нет | Информация |
CVE-2023-24857 | Раскрытие информации драйвера принтера класса Microsoft PostScript и PCL6 | Важный | 6.5 | Нет | Нет | Информация |
CVE-2023-24858 | Раскрытие информации драйвера принтера класса Microsoft PostScript и PCL6 | Важный | 6.5 | Нет | Нет | Информация |
CVE-2023-24863 | Раскрытие информации драйвера принтера класса Microsoft PostScript и PCL6 | Важный | 6.5 | Нет | Нет | Информация |
CVE-2023-24865 | Раскрытие информации драйвера принтера класса Microsoft PostScript и PCL6 | Важный | 6.5 | Нет | Нет | Информация |
CVE-2023-24866 | Раскрытие информации драйвера принтера класса Microsoft PostScript и PCL6 | Важный | 6.5 | Нет | Нет | Информация |
CVE-2023-24906 | Раскрытие информации драйвера принтера класса Microsoft PostScript и PCL6 | Важный | 6.5 | Нет | Нет | Информация |
CVE-2023-24870 | Раскрытие информации драйвера принтера класса Microsoft PostScript и PCL6 | Важный | 6.5 | Нет | Нет | Информация |
CVE-2023-24911 | Раскрытие информации драйвера принтера класса Microsoft PostScript и PCL6 | Важный | 6.5 | Нет | Нет | Информация |
CVE-2023-23403 | Уязвимость драйвера принтера класса Microsoft PostScript и PCL6, связанная с удаленным выполнением кода | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-23406 | Уязвимость драйвера принтера класса Microsoft PostScript и PCL6, связанная с удаленным выполнением кода | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-23413 | Уязвимость драйвера принтера класса Microsoft PostScript и PCL6, связанная с удаленным выполнением кода | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-24867 | Уязвимость драйвера принтера класса Microsoft PostScript и PCL6, связанная с удаленным выполнением кода | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-24907 | Уязвимость драйвера принтера класса Microsoft PostScript и PCL6, связанная с удаленным выполнением кода | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-24868 | Уязвимость драйвера принтера класса Microsoft PostScript и PCL6, связанная с удаленным выполнением кода | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-24909 | Уязвимость драйвера принтера класса Microsoft PostScript и PCL6, связанная с удаленным выполнением кода | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-24872 | Уязвимость драйвера принтера класса Microsoft PostScript и PCL6, связанная с удаленным выполнением кода | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-24913 | Уязвимость драйвера принтера класса Microsoft PostScript и PCL6, связанная с удаленным выполнением кода | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-24876 | Уязвимость драйвера принтера класса Microsoft PostScript и PCL6, связанная с удаленным выполнением кода | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-23391 | Уязвимость Office для Android, связанная со спуфингом | Важный | 5.5 | Нет | Нет | Спуфинг |
CVE-2023-23405 | Уязвимость среды выполнения удаленного вызова процедур для удаленного выполнения кода | Важный | 8.1 | Нет | Нет | РЦЭ |
CVE-2023-24908 | Уязвимость среды выполнения удаленного вызова процедур для удаленного выполнения кода | Важный | 8.1 | Нет | Нет | РЦЭ |
CVE-2023-24869 | Уязвимость среды выполнения удаленного вызова процедур для удаленного выполнения кода | Важный | 8.1 | Нет | Нет | РЦЭ |
CVE-2023-23383 | Уязвимость Service Fabric Explorer, связанная с спуфингом | Важный | 8.2 | Нет | Нет | Спуфинг |
CVE-2023-23395 | Уязвимость открытого перенаправления в SharePoint | Важный | 3.1 | Нет | Нет | Спуфинг |
CVE-2023-23412 | Изображение уязвимости учетных записей Windows, связанной с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-23388 | Уязвимость драйвера Bluetooth для Windows, связанная с несанкционированным получением прав | Важный | 8.8 | Нет | Нет | окончание срока действия |
CVE-2023-24871 | Уязвимость удаленного выполнения кода службы Bluetooth Windows | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-23393 | Уязвимость службы Windows BrokerInfrastructure, связанная с повышением привилегий | Важный | 7 | Нет | Нет | окончание срока действия |
CVE-2023-23400 | Уязвимость удаленного выполнения кода DNS-сервера Windows | Важный | 7.2 | Нет | Нет | РЦЭ |
CVE-2023-24910 | Уязвимость графического компонента Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-24861 | Уязвимость графического компонента Windows, связанная с несанкционированным получением прав | Важный | 7 | Нет | Нет | окончание срока действия |
CVE-2023-23410 | Уязвимость Windows HTTP.sys, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-24859 | Уязвимость отказа в обслуживании расширения Windows Internet Key Exchange (IKE) | Важный | 7.5 | Нет | Нет | DoS |
CVE-2023-23420 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-23421 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-23422 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-23423 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-23401 | Уязвимость удаленного выполнения кода Windows Media | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-23402 | Уязвимость удаленного выполнения кода Windows Media | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-23417 | Уязвимость драйвера управления разделами Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-23385 | Уязвимость Windows Point-to-Point Protocol over Ethernet (PPPoE) для несанкционированного доступа | Важный | 7 | Нет | Нет | окончание срока действия |
CVE-2023-23407 | Уязвимость удаленного выполнения кода Windows Point-to-Point Protocol over Ethernet (PPPoE) | Важный | 7.1 | Нет | Нет | РЦЭ |
CVE-2023-23414 | Уязвимость удаленного выполнения кода Windows Point-to-Point Protocol over Ethernet (PPPoE) | Важный | 7.1 | Нет | Нет | РЦЭ |
CVE-2023-23418 | Уязвимость отказоустойчивой файловой системы Windows (ReFS), связанная с повышением привилегий | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-23419 | Уязвимость отказоустойчивой файловой системы Windows (ReFS), связанная с повышением привилегий | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-24862 | Уязвимость Windows Secure Channel, связанная с отказом в обслуживании | Важный | 5.5 | Нет | Нет | DoS |
CVE-2023-23408 | Уязвимость Azure Apache Ambari, связанная с спуфингом | Важный | 4.5 | Нет | Нет | Спуфинг |
Совет эксперта:
СПОНСОР
Некоторые проблемы с ПК трудно решить, особенно когда речь идет о поврежденных репозиториях или отсутствующих файлах Windows. Если у вас возникли проблемы с исправлением ошибки, возможно, ваша система частично сломана.
Мы рекомендуем установить Restoro, инструмент, который просканирует вашу машину и определит, в чем проблема.
кликните сюда скачать и начать ремонт.
Давайте посмотрим на CVE-2023-23397 на одну секунду. Несмотря на то, что технически это ошибка спуфинга, эксперты считают, что результатом этой уязвимости является обход аутентификации.
Таким образом, он позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к хэшу пользователя Net-NTLMv2, просто отправив специально созданное электронное письмо в уязвимую систему.
CVE-2023-23392 фактически может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять код на системном уровне без взаимодействия с пользователем.
Знайте, что комбинация делает эту ошибку подверженной червям, по крайней мере, в системах, которые соответствуют целевым требованиям, а целевая система должна иметь включенный HTTP/3 и настроенный на использование буферизованного ввода-вывода.
В среде выполнения RPC есть ошибка CVSS 9.8, которая также имеет некоторый потенциал для червя. При этом, в отличие от ICMP, рекомендуется блокировать RPC-трафик (в частности, TCP-порт 135) на периметре.
Кроме того, в этом месяце было исправлено значительное количество ошибок повышения привилегий (EoP), и большинство из них требуют от злоумышленника выполнения своего кода на цели для повышения привилегий.
Переходя к уязвимостям раскрытия информации, которые были исправлены в этом месяце, подавляющее большинство просто приводит к утечке информации, состоящей из неопределенного содержимого памяти.
Однако есть несколько исключений. Ошибка в Microsoft Dynamics 365 может привести к утечке подробного сообщения об ошибке, которое злоумышленники могут использовать для создания вредоносных полезных данных.
Кроме того, две ошибки в OneDrive для Android могут привести к утечке определенных Android/локальных URI, к которым OneDrive может получить доступ.
Еще раз, вам, скорее всего, потребуется получить этот патч из магазина Google Play, если вы не настроили автоматические обновления приложений.
Мы должны отметить, что в этом месяце выпущено три дополнительных исправления DoS. Дополнительная информация об исправлениях для Windows Secure Channel или расширения Internet Key Exchange (IKE) отсутствует.
В этой связи мы можем ожидать, что успешный эксплойт этих ошибок будет мешать процессам аутентификации, поэтому всегда помните об этом.
Не стесняйтесь проверить каждую отдельную CVE и узнать больше о том, что она означает, как она проявляется и какие сценарии могут использовать злоумышленники для их использования.
Обнаружили ли вы какие-либо другие проблемы после установки обновлений безопасности этого месяца? Поделитесь с нами своим опытом в разделе комментариев ниже.