- Не такой загруженный месяц для выпуска Microsoft Patch вторник с 38 CVE.
- Из всех CVE, семь оцениваются как критические, а 31 - как важные по степени серьезности.
- Мы включили всех и каждого в эту статью, а также с прямыми ссылками.
ИксУСТАНОВИТЕ, НАЖИМАЯ НА СКАЧАТЬ ФАЙЛ
- Скачать инструмент восстановления ПК Restoro который поставляется с запатентованными технологиями (патент доступен здесь).
- Нажмите Начать сканирование чтобы найти проблемы Windows, которые могут вызывать проблемы с ПК.
- Нажмите Починить все для устранения проблем, влияющих на безопасность и производительность вашего компьютера.
- Restoro был скачан пользователем 0 читателей в этом месяце.
Уже май, и все смотрят в сторону Microsoft, надеясь, что некоторые из недостатков, с которыми они боролись, наконец-то будут исправлены.
Мы уже предоставили прямые ссылки для скачивания для накопительных обновлений, выпущенных сегодня для Windows 10 и 11, но теперь пришло время снова поговорить о критических уязвимостях и воздействиях.
В этом месяце технологический гигант из Редмонда выпустил 38 новых патчей, что намного меньше, чем некоторые ожидали сразу после Пасхи.
Эти обновления программного обеспечения устраняют CVE в:
- Microsoft Windows и компоненты Windows
- .NET и Visual Studio
- Microsoft Edge (на основе Chromium)
- Сервер Microsoft Exchange
- Офис и офисные компоненты
- Windows Hyper-V
- Методы аутентификации Windows
- БитЛокер
- Общий том кластера Windows (CSV)
- Клиент удаленного рабочего стола
- Сетевая файловая система Windows
- NTFS
- Протокол туннелирования точка-точка Windows
В мае Microsoft выпустила всего 38 новых исправлений, что все же намного меньше, чем некоторые ожидали на пятый месяц 2023 года.
Один из самых легких месяцев для Microsoft, всего 38 обновлений.
Не самый загруженный, но и не самый легкий месяц для специалистов по безопасности Microsoft, так что можно немного расслабиться перед наступлением лета.
Вам может быть интересно узнать, что из 38 новых выпущенных CVE семь имеют рейтинг критической важности, а 31 — важную.
Как многие из вас, вероятно, уже знают, исторически май всегда был меньшим месяцем для исправлений, но объем в этом месяце является самым низким с августа 2021 года.
Знайте, что один из новых CVE указан как подвергающийся активной атаке, а два — как общеизвестные на момент выпуска.
CVE | Заголовок | Строгость | CVSS | Общественный | Эксплуатируемый | Тип |
CVE-2023-29336 | Уязвимость Win32k, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Да | окончание срока действия |
CVE-2023-29325 | Уязвимость удаленного выполнения кода Windows OLE | Критический | 8.1 | Да | Нет | РЦЭ |
CVE-2023-24932 | Функция безопасности безопасной загрузки Обход уязвимости | Важный | 6.7 | Да | Нет | СФБ |
CVE-2023-24955 | Уязвимость Microsoft SharePoint Server, связанная с удаленным выполнением кода | Критический | 7.2 | Нет | Нет | РЦЭ |
CVE-2023-28283 | Уязвимость Windows Lightweight Directory Access Protocol (LDAP), связанная с удаленным выполнением кода | Критический | 8.1 | Нет | Нет | РЦЭ |
CVE-2023-29324 | Уязвимость платформы Windows MSHTML, связанная с повышением привилегий | Критический | 7.5 | Нет | Нет | окончание срока действия |
CVE-2023-24941 | Уязвимость сетевой файловой системы Windows, связанная с удаленным выполнением кода | Критический | 9.8 | Нет | Нет | РЦЭ |
CVE-2023-24943 | Уязвимость Windows Pragmatic General Multicast (PGM), связанная с удаленным выполнением кода | Критический | 9.8 | Нет | Нет | РЦЭ |
CVE-2023-24903 | Уязвимость Windows Secure Socket Tunneling Protocol (SSTP), связанная с удаленным выполнением кода | Критический | 8.1 | Нет | Нет | РЦЭ |
CVE-2023-29340 | Уязвимость расширения видео AV1, связанная с удаленным выполнением кода | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-29341 | Уязвимость расширения видео AV1, связанная с удаленным выполнением кода | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-29333 | Уязвимость Microsoft Access, связанная с отказом в обслуживании | Важный | 3.3 | Нет | Нет | DoS |
CVE-2023-29350 | Уязвимость Microsoft Edge (на базе Chromium), связанная с повышением привилегий | Важный | 7.5 | Нет | Нет | окончание срока действия |
CVE-2023-24953 | Уязвимость удаленного выполнения кода в Microsoft Excel | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-29344 | Уязвимость удаленного выполнения кода Microsoft Office | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-24954 | Уязвимость Microsoft SharePoint Server, связанная с раскрытием информации | Важный | 6.5 | Нет | Нет | Информация |
CVE-2023-24950 | Уязвимость Microsoft SharePoint Server, связанная с спуфингом | Важный | 6.5 | Нет | Нет | Спуфинг |
CVE-2023-24881 | Уязвимость Microsoft Teams, связанная с раскрытием информации | Важный | 6.5 | Нет | Нет | Информация |
CVE-2023-29335 | Функция обхода уязвимости Microsoft Word Security | Важный | 7.5 | Нет | Нет | СФБ |
CVE-2023-24905 | Уязвимость удаленного выполнения кода клиента удаленного рабочего стола | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-28290 | Уязвимость раскрытия информации клиента протокола удаленного рабочего стола | Важный | 5.5 | Нет | Нет | Информация |
CVE-2023-24942 | Уязвимость отказа в обслуживании во время выполнения удаленного вызова процедуры | Важный | 7.5 | Нет | Нет | DoS |
CVE-2023-24939 | Сервер для уязвимости отказа в обслуживании NFS | Важный | 7.5 | Нет | Нет | DoS |
CVE-2023-29343 | SysInternals Sysmon для Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-29338 | Уязвимость кода Visual Studio, связанная с раскрытием информации | Важный | 5 | Нет | Нет | Информация |
CVE-2023-24902 | Уязвимость Win32k, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-24946 | Уязвимость службы резервного копирования Windows, связанная с повышением привилегий | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-24948 | Уязвимость драйвера Bluetooth для Windows, связанная с несанкционированным получением прав | Важный | 7.4 | Нет | Нет | окончание срока действия |
CVE-2023-24944 | Уязвимость раскрытия информации о драйвере Bluetooth в Windows | Важный | 6.5 | Нет | Нет | Информация |
CVE-2023-24947 | Уязвимость удаленного выполнения кода драйвера Bluetooth в Windows | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-28251 | Уязвимость обхода функции безопасности списка отозванных драйверов Windows | Важный | 5.5 | Нет | Нет | СФБ |
CVE-2023-24899 | Уязвимость графического компонента Windows, связанная с несанкционированным получением прав | Важный | 7 | Нет | Нет | окончание срока действия |
CVE-2023-24904 | Уязвимость установщика Windows, связанная с несанкционированным получением прав | Важный | 7.1 | Нет | Нет | окончание срока действия |
CVE-2023-24945 | Уязвимость раскрытия информации о целевой службе Windows iSCSI | Важный | 5.5 | Нет | Нет | Информация |
CVE-2023-24949 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-24901 | Уязвимость Windows NFS Portmapper, связанная с раскрытием информации | Важный | 7.5 | Нет | Нет | Информация |
CVE-2023-24900 | Уязвимость раскрытия информации поставщиком поддержки безопасности Windows NTLM | Важный | 5.9 | Нет | Нет | Информация |
CVE-2023-24940 | Уязвимость Windows Pragmatic General Multicast (PGM), связанная с отказом в обслуживании | Важный | 7.5 | Нет | Нет | DoS |
CVE-2023-24898 | Уязвимость отказа в обслуживании Windows SMB | Важный | 7.5 | Нет | Нет | DoS |
CVE-2023-29354 | Функция безопасности Microsoft Edge (на базе Chromium) Обходит уязвимость | Умеренный | 4.7 | Нет | Нет | СФБ |
CVE-2023-2459 * | Chromium: CVE-2023-2459 Неправильная реализация в подсказках | Середина | Н/Д | Нет | Нет | РЦЭ |
CVE-2023-2460 * | Chromium: CVE-2023-2460 Недостаточная проверка ненадежного ввода в расширениях. | Середина | Н/Д | Нет | Нет | РЦЭ |
CVE-2023-2462 * | Chromium: CVE-2023-2462 Неправильная реализация в подсказках | Середина | Н/Д | Нет | Нет | РЦЭ |
CVE-2023-2463 * | Chromium: CVE-2023-2463 Недопустимая реализация в полноэкранном режиме. | Середина | Н/Д | Нет | Нет | РЦЭ |
CVE-2023-2464 * | Chromium: CVE-2023-2464 Недопустимая реализация в PictureInPicture. | Середина | Н/Д | Нет | Нет | РЦЭ |
CVE-2023-2465 * | Chromium: CVE-2023-2465 Неправильная реализация в CORS | Середина | Н/Д | Нет | Нет | РЦЭ |
CVE-2023-2466 * | Chromium: CVE-2023-2466 Неправильная реализация в подсказках | Низкий | Н/Д | Нет | Нет | РЦЭ |
CVE-2023-2467 * | Chromium: CVE-2023-2467 Неправильная реализация в подсказках | Низкий | Н/Д | Нет | Нет | РЦЭ |
CVE-2023-2468 * | Chromium: CVE-2023-2468 Недопустимая реализация в PictureInPicture. | Низкий | Н/Д | Нет | Нет | РЦЭ |
Давайте подробнее рассмотрим CVE-2023-29336, так как это единственная ошибка, указанная как активная атака на момент выпуска.
Таким образом, в результате вы должны вернуться в май прошлого года, прежде чем найдете месяц, в котором не было хотя бы одной активной атаки Microsoft.
Фактически, этот тип повышения привилегий обычно сочетается с ошибкой выполнения кода для распространения вредоносного ПО, поэтому мы советуем соблюдать осторожность.
Совет эксперта:
СПОНСОР
Некоторые проблемы с ПК трудно решить, особенно когда речь идет о поврежденных репозиториях или отсутствующих файлах Windows. Если у вас возникли проблемы с исправлением ошибки, возможно, ваша система частично сломана.
Мы рекомендуем установить Restoro, инструмент, который просканирует вашу машину и определит, в чем проблема.
кликните сюда скачать и начать ремонт.
Переходим к CVE-2023-29325, мы узнаем, что хотя в заголовке говорится об OLE, когда дело доходит до этой ошибки, реальный компонент, о котором стоит беспокоиться, — это Outlook.
Обратите внимание, что эта уязвимость позволяет злоумышленнику выполнить свой код в уязвимой системе, отправив специально созданное электронное письмо в формате RTF.
Панель предварительного просмотра является вектором атаки, поэтому цели даже не нужно читать созданное сообщение, и, хотя Outlook является более вероятным вектором эксплойта, другие приложения Office также подвержены риску.
Microsoft упомянула, что это одна из широко известных ошибок, исправленных в этом месяце и широко обсуждаемых в Твиттере.
CVE-2023-24941 получил CVSS 9.8 и позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, запускать произвольный код в уязвимой системе с повышенными привилегиями.
И хуже всего то, что никакого взаимодействия с пользователем не требуется. Еще одна интересная особенность этой уязвимости заключается в том, что она существует в NFS версии 4.1, но отсутствует в версиях NFSv2.0 или NFSv3.0.
Будьте уверены, что вы можете смягчить эту ошибку, перейдя на предыдущую версию, но Microsoft предупреждает, что вы не должны использовать это устранение, если у вас нет CVE-2022-26937 патч от мая 2022 установлен.
Наблюдая за оставшимися критическими исправлениями, есть еще одна ошибка CVSS 9.8 в Pragmatic General Multicast (PGM), которая выглядит идентично ошибке PGM, исправленной в прошлом месяце.
Важно знать, что это может указывать на неудачный патч или, что более вероятно, на широкую поверхность атаки в PGM, которую только начинают исследовать.
Существуют также исправления для критических ошибок в протоколах LDAP и SSTP и интригующая ошибка в MSHTML, которая может позволить удаленному злоумышленнику получить права администратора.
Технический гигант Редмонда не предоставляет здесь подробностей, но отмечает, что требуется определенный уровень привилегий.
Следующее обновление во вторник будет выпущено 10 мая, так что не слишком довольствуйтесь текущим положением дел, так как оно может измениться раньше, чем вы думаете.
Была ли эта статья полезной для вас? Поделитесь своим мнением в разделе комментариев ниже.