Microsoft je obravnaval 74 CVE do torkovega popravka marca 2023

  • Če niste vedeli, je Microsoft marca 2023 izdal paket varnostnih posodobitev.
  • Ta mesec je tehnološki velikan obravnaval skupno 74 ranljivosti, eno manj kot prejšnji mesec.
  • Od 75, šest jih je ocenjenih kot kritično, 67 jih je ocenjeno kot pomembno, samo ena pa je ocenjena kot zmerna.
točka

Pomlad je uradno tu, a ni vse ostalo samo pri rožah in zajčkih. Obstajajo tisti, ki nestrpno pričakujejo Microsoftov popravek v torek.

In kot veste, je drugi torek v mesecu, kar pomeni, da uporabniki sistema Windows iščejo tehnološkemu gigantu v upanju, da bodo nekatere pomanjkljivosti, s katerimi so se borili, končno dobili fiksno.

Prevzeli smo si že pravico zagotoviti neposredne povezave za prenos za kumulativne posodobitve, izdane danes za Windows 7, 8.1, 10 in 11, zdaj pa je čas, da znova spregovorimo o CVE-jih.

Za marec je Microsoft izdal 74 novih popravkov, enega manj kot prejšnji mesec, kar je še vedno več, kot so nekateri pričakovali za tretji mesec leta 2023.

Te posodobitve programske opreme obravnavajo CVE v:

  • Windows in komponente sistema Windows
  • Office in pisarniške komponente
  • Exchange Server
  • .NET Core in Visual Studio Code
  • 3D Builder in Print 3D
  • Microsoft Azure in Dynamics 365
  • Defender za IoT in mehanizem za zaščito pred zlonamerno programsko opremo
  • Microsoft Edge (na osnovi Chromiuma)

Verjetno želite izvedeti več o tej zadevi, zato se poglobimo naravnost v to in poglejmo, kaj vse se dogaja ta mesec.

Izdanih je 74 novih popravkov za odpravo resnih varnostnih težav

Recimo le, da februar za Microsoft še zdaleč ni bil naporen mesec, kljub temu pa jim je uspelo izdati skupno 75 posodobitev.

Vendar se zdi, da se stanje ne izboljšuje, saj je tehnološki gigant ta mesec izdal le eno posodobitev manj, skupaj kar 74.

Upoštevajte, da je od vseh danes izdanih popravkov šest ocenjenih kot kritičnih, 67 kot pomembnih in samo eden ima oceno zmerne resnosti.

Poleg tega ne pozabite, da je to ena največjih količin, kar smo jih videli pri Microsoftu za marčevsko izdajo v kar nekaj časa.

Povedati moramo, da je nekoliko nenavadno videti, da polovica torkove izdaje popravkov obravnava napake pri oddaljenem izvajanju kode (RCE).

Pomembno se je zavedati, da sta dva od novih CVE-jev v času izdaje navedena kot aktivno napadena, eden od teh pa je tudi javno znan.

Glede na povedano si poglejmo podrobneje nekaj bolj zanimivih posodobitev za ta mesec, začenši s hrošči, ki so pod aktivnim napadom.

CVE Naslov Resnost CVSS Javno Izkoriščanje Vrsta
CVE-2023-23397 Ranljivost Microsoft Outlook zaradi povečanja privilegijev Pomembno 9.1 št ja Prevara
CVE-2023-24880 Ranljivost obhoda varnostne funkcije Windows SmartScreen Zmerno 5.4 ja ja SFB
CVE-2023-23392 Ranljivost sklada protokola HTTP za oddaljeno izvajanje kode Kritično 9.8 št št RCE
CVE-2023-23415 Ranljivost oddaljenega izvajanja kode internetnega protokola za nadzorna sporočila (ICMP). Kritično 9.8 št št RCE
CVE-2023-21708 Ranljivost oddaljenega izvajanja kode med izvajanjem klicev oddaljenih postopkov Kritično 9.8 št št RCE
CVE-2023-23416 Ranljivost oddaljenega izvajanja kode Windows Cryptographic Services Kritično 8.4 št št RCE
CVE-2023-23411 Ranljivost sistema Windows Hyper-V za zavrnitev storitve Kritično 6.5 št št DoS
CVE-2023-23404 Ranljivost oddaljenega izvajanja kode protokola tuneliranja Windows od točke do točke Kritično 8.1 št št RCE
CVE-2023-1017 * CERT/CC: Ranljivost knjižnice modulov TPM2.0 zaradi povečanja privilegijev Kritično 8.8 št št EoP
CVE-2023-1018 * CERT/CC: Ranljivost knjižnice modulov TPM2.0 zaradi povečanja privilegijev Kritično 8.8 št št EoP
CVE-2023-23394 Ranljivost razkritja informacij v izvajalnem podsistemu odjemalskega strežnika (CSRSS). Pomembno 5.5 št št Informacije
CVE-2023-23409 Ranljivost razkritja informacij v izvajalnem podsistemu odjemalskega strežnika (CSRSS). Pomembno 5.5 št št Informacije
CVE-2023-22490 * GitHub: CVE-2023-22490 Eksfiltracija podatkov na podlagi lokalnih klonov z nelokalnimi transporti Pomembno 5.5 št št Informacije
CVE-2023-22743 * GitHub: CVE-2023-22743 Git for Windows Installer, ranljivost zaradi dviga privilegijev Pomembno 7.2 št št EoP
CVE-2023-23618 * GitHub: CVE-2023-23618 Ranljivost pri oddaljenem izvajanju kode Git za Windows Pomembno 8.6 št št RCE
CVE-2023-23946 * GitHub: CVE-2023-23946 Ranljivost prečkanja poti Git Pomembno 6.2 št št EoP
CVE-2023-23389 Ranljivost Microsoft Defender zaradi povečanja privilegijev Pomembno 6.3 št št EoP
CVE-2023-24892 Microsoft Edge (na osnovi Chromiuma) Webview2, ranljivost za ponarejanje Pomembno 7.1 št št Prevara
CVE-2023-24919 Microsoft Dynamics 365 (on-premises) Ranljivost med spletnimi skripti Pomembno 5.4 št št XSS
CVE-2023-24879 Microsoft Dynamics 365 (on-premises) Ranljivost med spletnimi skripti Pomembno 5.4 št št XSS
CVE-2023-24920 Microsoft Dynamics 365 (on-premises) Ranljivost med spletnimi skripti Pomembno 5.4 št št XSS
CVE-2023-24891 Microsoft Dynamics 365 (on-premises) Ranljivost med spletnimi skripti Pomembno 5.4 št št XSS
CVE-2023-24921 Microsoft Dynamics 365 (on-premises) Ranljivost med spletnimi skripti Pomembno 4.1 št št XSS
CVE-2023-24922 Ranljivost razkritja informacij Microsoft Dynamics 365 Pomembno 6.5 št št Informacije
CVE-2023-23396 Microsoft Excel ranljivost zavrnitve storitve Pomembno 5.5 št št DoS
CVE-2023-23399 Ranljivost oddaljenega izvajanja kode Microsoft Excel Pomembno 7.8 št št RCE
CVE-2023-23398 Ranljivost obhoda varnostne funkcije Microsoft Excel Pomembno 7.1 št št SFB
CVE-2023-24923 Microsoft OneDrive za Android Ranljivost razkritja informacij Pomembno 5.5 št št Informacije
CVE-2023-24882 Microsoft OneDrive za Android Ranljivost razkritja informacij Pomembno 5.5 št št Informacije
CVE-2023-24890 Ranljivost obhoda varnostne funkcije Microsoft OneDrive za iOS Pomembno 4.3 št št SFB
CVE-2023-24930 Microsoft OneDrive za MacOS, ranljivost zaradi povečanja privilegijev Pomembno 7.8 št št EoP
CVE-2023-24864 Ranljivost tiskalniškega gonilnika razreda Microsoft PostScript in PCL6 zaradi dviga privilegijev Pomembno 8.8 št št EoP
CVE-2023-24856 Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 Pomembno 6.5 št št Informacije
CVE-2023-24857 Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 Pomembno 6.5 št št Informacije
CVE-2023-24858 Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 Pomembno 6.5 št št Informacije
CVE-2023-24863 Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 Pomembno 6.5 št št Informacije
CVE-2023-24865 Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 Pomembno 6.5 št št Informacije
CVE-2023-24866 Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 Pomembno 6.5 št št Informacije
CVE-2023-24906 Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 Pomembno 6.5 št št Informacije
CVE-2023-24870 Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 Pomembno 6.5 št št Informacije
CVE-2023-24911 Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 Pomembno 6.5 št št Informacije
CVE-2023-23403 Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode Pomembno 8.8 št št RCE
CVE-2023-23406 Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode Pomembno 8.8 št št RCE
CVE-2023-23413 Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode Pomembno 8.8 št št RCE
CVE-2023-24867 Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode Pomembno 8.8 št št RCE
CVE-2023-24907 Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode Pomembno 8.8 št št RCE
CVE-2023-24868 Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode Pomembno 8.8 št št RCE
CVE-2023-24909 Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode Pomembno 8.8 št št RCE
CVE-2023-24872 Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode Pomembno 8.8 št št RCE
CVE-2023-24913 Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode Pomembno 8.8 št št RCE
CVE-2023-24876 Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode Pomembno 8.8 št št RCE
CVE-2023-23391 Office za Android, ranljivost lažnega predstavljanja Pomembno 5.5 št št Prevara
CVE-2023-23405 Ranljivost oddaljenega izvajanja kode med izvajanjem klicev oddaljenih postopkov Pomembno 8.1 št št RCE
CVE-2023-24908 Ranljivost oddaljenega izvajanja kode med izvajanjem klicev oddaljenih postopkov Pomembno 8.1 št št RCE
CVE-2023-24869 Ranljivost oddaljenega izvajanja kode med izvajanjem klicev oddaljenih postopkov Pomembno 8.1 št št RCE
CVE-2023-23383 Ranljivost za ponarejanje v raziskovalcu Service Fabric Pomembno 8.2 št št Prevara
CVE-2023-23395 Ranljivost odprte preusmeritve SharePoint Pomembno 3.1 št št Prevara
CVE-2023-23412 Računi Windows Slika Ranljivost zaradi dviga privilegijev Pomembno 7.8 št št EoP
CVE-2023-23388 Ranljivost gonilnika Bluetooth za Windows zaradi dviga privilegijev Pomembno 8.8 št št EoP
CVE-2023-24871 Ranljivost oddaljenega izvajanja kode storitve Windows Bluetooth Pomembno 8.8 št št RCE
CVE-2023-23393 Ranljivost za dvig privilegijev storitve Windows BrokerInfrastructure Pomembno 7 št št EoP
CVE-2023-23400 Ranljivost oddaljenega izvajanja kode strežnika Windows DNS Pomembno 7.2 št št RCE
CVE-2023-24910 Ranljivost zaradi dviga privilegijev grafične komponente Windows Pomembno 7.8 št št EoP
CVE-2023-24861 Ranljivost zaradi dviga privilegijev grafične komponente Windows Pomembno 7 št št EoP
CVE-2023-23410 Windows HTTP.sys ranljivost zaradi dviga privilegijev Pomembno 7.8 št št EoP
CVE-2023-24859 Ranljivost zavrnitve storitve razširitve Windows Internet Key Exchange (IKE). Pomembno 7.5 št št DoS
CVE-2023-23420 Ranljivost jedra sistema Windows zaradi povečanja privilegijev Pomembno 7.8 št št EoP
CVE-2023-23421 Ranljivost jedra sistema Windows zaradi povečanja privilegijev Pomembno 7.8 št št EoP
CVE-2023-23422 Ranljivost jedra sistema Windows zaradi povečanja privilegijev Pomembno 7.8 št št EoP
CVE-2023-23423 Ranljivost jedra sistema Windows zaradi povečanja privilegijev Pomembno 7.8 št št EoP
CVE-2023-23401 Ranljivost oddaljenega izvajanja kode Windows Media Pomembno 7.8 št št RCE
CVE-2023-23402 Ranljivost oddaljenega izvajanja kode Windows Media Pomembno 7.8 št št RCE
CVE-2023-23417 Ranljivost gonilnika za upravljanje particij Windows zaradi dviga privilegijev Pomembno 7.8 št št EoP
CVE-2023-23385 Windows Point-to-Point Protocol over Ethernet (PPPoE) Ranljivost dviga privilegijev Pomembno 7 št št EoP
CVE-2023-23407 Ranljivost oddaljenega izvajanja kode Windows Point-to-Point Protocol over Ethernet (PPPoE) Pomembno 7.1 št št RCE
CVE-2023-23414 Ranljivost oddaljenega izvajanja kode Windows Point-to-Point Protocol over Ethernet (PPPoE) Pomembno 7.1 št št RCE
CVE-2023-23418 Ranljivost zaradi povečanja privilegijev v odpornem datotečnem sistemu Windows (ReFS). Pomembno 7.8 št št EoP
CVE-2023-23419 Ranljivost zaradi povečanja privilegijev v odpornem datotečnem sistemu Windows (ReFS). Pomembno 7.8 št št EoP
CVE-2023-24862 Ranljivost varnega kanala Windows zaradi zavrnitve storitve Pomembno 5.5 št št DoS
CVE-2023-23408 Ranljivost Azure Apache Ambari za ponarejanje Pomembno 4.5 št št Prevara

Strokovni nasvet:

SPONZORIRANO

Nekaterih težav z osebnim računalnikom je težko rešiti, zlasti ko gre za poškodovana skladišča ali manjkajoče datoteke Windows. Če imate težave pri odpravljanju napake, je vaš sistem morda delno pokvarjen.
Priporočamo, da namestite Restoro, orodje, ki bo skeniralo vaš stroj in ugotovilo, v čem je napaka.
Klikni tukaj za prenos in začetek popravljanja.

Poglejmo si CVE-2023-23397 za eno sekundo. Čeprav gre tehnično za lažno napako, strokovnjaki menijo, da je rezultat te ranljivosti obvod avtentikacije.

Tako omogoča oddaljenemu, nepreverjenemu napadalcu dostop do uporabnikove zgoščene vrednosti Net-NTLMv2 samo s pošiljanjem posebej oblikovane e-pošte prizadetemu sistemu.

CVE-2023-23392 lahko dejansko omogoči oddaljenemu, nepreverjenemu napadalcu, da izvede kodo na sistemski ravni brez interakcije uporabnika.

Vedite, da ta kombinacija naredi to napako črvljivo, vsaj prek sistemov, ki izpolnjujejo ciljne zahteve, ciljni sistem pa mora imeti omogočen HTTP/3 in nastavljen za uporabo medpomnilnika V/I.

V izvajalnem okolju RPC je napaka CVSS 9.8, ki ima tudi nekaj črvljivega potenciala. Kot rečeno, je za razliko od ICMP dobra ideja blokirati promet RPC (natančneje vrata TCP 135) na obodu.

Poleg tega obstaja precejšnja količina hroščev Elevation of Privilege (EoP), ki prejemajo popravke ta mesec, in večina od njih zahteva, da napadalec izvede svojo kodo na tarči, da poveča privilegije.

Če preidemo k ranljivostim pri razkritju informacij, ki prejemajo popravke ta mesec, velika večina preprosto povzroči uhajanje informacij, sestavljenih iz nedoločene vsebine pomnilnika.

Vendar pa obstaja nekaj izjem. Napaka v Microsoft Dynamics 365 bi lahko odkrila podrobno sporočilo o napaki, ki bi ga lahko napadalci uporabili za ustvarjanje zlonamernih koristnih vsebin.

In dve napaki v OneDrive za Android lahko povzročita uhajanje določenih Android/lokalnih URI-jev, do katerih ima OneDrive dostop.

Še enkrat, ta popravek boste najverjetneje morali dobiti iz trgovine Google Play, če niste konfigurirali samodejnih posodobitev aplikacij.

Poudariti moramo, da so ta mesec izdani trije dodatni popravki DoS. Ni dodatnih informacij o popravkih za Windows Secure Channel ali Internet Key Exchange (IKE) Extension.

Glede na to lahko pričakujemo uspešno izkoriščanje teh hroščev za motnje v postopkih preverjanja pristnosti, zato imejte to vedno v mislih.

Preverite vsak posamezen CVE in izvedite več o tem, kaj pomeni, kako se kaže in katere scenarije lahko zlonamerne tretje osebe uporabijo, da jih izkoristijo.

Ali ste po namestitvi varnostnih posodobitev tega meseca odkrili še kakšno težavo? Delite svojo izkušnjo z nami v spodnjem oddelku za komentarje.

Prenesite posodobitve za torek za sistem Windows 10 januarja danes

Prenesite posodobitve za torek za sistem Windows 10 januarja danesPatch TorekPosodobitve Sistema Windows 10

V letu 2020 je v operacijskem sistemu Windows prišlo do veliko sprememb glede posodobitev.Čez nekaj ur bodo vsi videli, kaj bodo prinesle prve posodobitve v letošnjem torek.Posodobitve v torek so p...

Preberi več
Decembra med popravnim torkom so odkrili le 62 CVE

Decembra med popravnim torkom so odkrili le 62 CVEPatch TorekPosodobitve Sistema Windows 10

Ta mesec so odkrili in rešili 62 CVE, ki se razlikujejo glede vedenja in resnosti.Nekateri CVE-ji so ciljali na izdelke Adobe, veliko več pa jih je pokrivalo Microsoftove izdelke.NašeOddelek Varnos...

Preberi več
Windows 10. december popravek v torek [NEPOSREDNE POVEZAVE ZA PRENOS]

Windows 10. december popravek v torek [NEPOSREDNE POVEZAVE ZA PRENOS]Patch TorekPosodobitve Sistema Windows 10

Zadnji krog posodobitev Patch Torek iz leta 2020 je končno prišel v živo.Spodaj najdete dnevnik sprememb za vsako kumulativno posodobitev ter neposredne povezave za prenos.Ali nenehno posodabljate ...

Preberi več