- Če niste vedeli, je Microsoft marca 2023 izdal paket varnostnih posodobitev.
- Ta mesec je tehnološki velikan obravnaval skupno 74 ranljivosti, eno manj kot prejšnji mesec.
- Od 75, šest jih je ocenjenih kot kritično, 67 jih je ocenjeno kot pomembno, samo ena pa je ocenjena kot zmerna.

Pomlad je uradno tu, a ni vse ostalo samo pri rožah in zajčkih. Obstajajo tisti, ki nestrpno pričakujejo Microsoftov popravek v torek.
In kot veste, je drugi torek v mesecu, kar pomeni, da uporabniki sistema Windows iščejo tehnološkemu gigantu v upanju, da bodo nekatere pomanjkljivosti, s katerimi so se borili, končno dobili fiksno.
Prevzeli smo si že pravico zagotoviti neposredne povezave za prenos za kumulativne posodobitve, izdane danes za Windows 7, 8.1, 10 in 11, zdaj pa je čas, da znova spregovorimo o CVE-jih.
Za marec je Microsoft izdal 74 novih popravkov, enega manj kot prejšnji mesec, kar je še vedno več, kot so nekateri pričakovali za tretji mesec leta 2023.
Te posodobitve programske opreme obravnavajo CVE v:
- Windows in komponente sistema Windows
- Office in pisarniške komponente
- Exchange Server
- .NET Core in Visual Studio Code
- 3D Builder in Print 3D
- Microsoft Azure in Dynamics 365
- Defender za IoT in mehanizem za zaščito pred zlonamerno programsko opremo
- Microsoft Edge (na osnovi Chromiuma)
Verjetno želite izvedeti več o tej zadevi, zato se poglobimo naravnost v to in poglejmo, kaj vse se dogaja ta mesec.
Izdanih je 74 novih popravkov za odpravo resnih varnostnih težav
Recimo le, da februar za Microsoft še zdaleč ni bil naporen mesec, kljub temu pa jim je uspelo izdati skupno 75 posodobitev.
Vendar se zdi, da se stanje ne izboljšuje, saj je tehnološki gigant ta mesec izdal le eno posodobitev manj, skupaj kar 74.
Upoštevajte, da je od vseh danes izdanih popravkov šest ocenjenih kot kritičnih, 67 kot pomembnih in samo eden ima oceno zmerne resnosti.
Poleg tega ne pozabite, da je to ena največjih količin, kar smo jih videli pri Microsoftu za marčevsko izdajo v kar nekaj časa.
Povedati moramo, da je nekoliko nenavadno videti, da polovica torkove izdaje popravkov obravnava napake pri oddaljenem izvajanju kode (RCE).
Pomembno se je zavedati, da sta dva od novih CVE-jev v času izdaje navedena kot aktivno napadena, eden od teh pa je tudi javno znan.
Glede na povedano si poglejmo podrobneje nekaj bolj zanimivih posodobitev za ta mesec, začenši s hrošči, ki so pod aktivnim napadom.
CVE | Naslov | Resnost | CVSS | Javno | Izkoriščanje | Vrsta |
CVE-2023-23397 | Ranljivost Microsoft Outlook zaradi povečanja privilegijev | Pomembno | 9.1 | št | ja | Prevara |
CVE-2023-24880 | Ranljivost obhoda varnostne funkcije Windows SmartScreen | Zmerno | 5.4 | ja | ja | SFB |
CVE-2023-23392 | Ranljivost sklada protokola HTTP za oddaljeno izvajanje kode | Kritično | 9.8 | št | št | RCE |
CVE-2023-23415 | Ranljivost oddaljenega izvajanja kode internetnega protokola za nadzorna sporočila (ICMP). | Kritično | 9.8 | št | št | RCE |
CVE-2023-21708 | Ranljivost oddaljenega izvajanja kode med izvajanjem klicev oddaljenih postopkov | Kritično | 9.8 | št | št | RCE |
CVE-2023-23416 | Ranljivost oddaljenega izvajanja kode Windows Cryptographic Services | Kritično | 8.4 | št | št | RCE |
CVE-2023-23411 | Ranljivost sistema Windows Hyper-V za zavrnitev storitve | Kritično | 6.5 | št | št | DoS |
CVE-2023-23404 | Ranljivost oddaljenega izvajanja kode protokola tuneliranja Windows od točke do točke | Kritično | 8.1 | št | št | RCE |
CVE-2023-1017 * | CERT/CC: Ranljivost knjižnice modulov TPM2.0 zaradi povečanja privilegijev | Kritično | 8.8 | št | št | EoP |
CVE-2023-1018 * | CERT/CC: Ranljivost knjižnice modulov TPM2.0 zaradi povečanja privilegijev | Kritično | 8.8 | št | št | EoP |
CVE-2023-23394 | Ranljivost razkritja informacij v izvajalnem podsistemu odjemalskega strežnika (CSRSS). | Pomembno | 5.5 | št | št | Informacije |
CVE-2023-23409 | Ranljivost razkritja informacij v izvajalnem podsistemu odjemalskega strežnika (CSRSS). | Pomembno | 5.5 | št | št | Informacije |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Eksfiltracija podatkov na podlagi lokalnih klonov z nelokalnimi transporti | Pomembno | 5.5 | št | št | Informacije |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git for Windows Installer, ranljivost zaradi dviga privilegijev | Pomembno | 7.2 | št | št | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Ranljivost pri oddaljenem izvajanju kode Git za Windows | Pomembno | 8.6 | št | št | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Ranljivost prečkanja poti Git | Pomembno | 6.2 | št | št | EoP |
CVE-2023-23389 | Ranljivost Microsoft Defender zaradi povečanja privilegijev | Pomembno | 6.3 | št | št | EoP |
CVE-2023-24892 | Microsoft Edge (na osnovi Chromiuma) Webview2, ranljivost za ponarejanje | Pomembno | 7.1 | št | št | Prevara |
CVE-2023-24919 | Microsoft Dynamics 365 (on-premises) Ranljivost med spletnimi skripti | Pomembno | 5.4 | št | št | XSS |
CVE-2023-24879 | Microsoft Dynamics 365 (on-premises) Ranljivost med spletnimi skripti | Pomembno | 5.4 | št | št | XSS |
CVE-2023-24920 | Microsoft Dynamics 365 (on-premises) Ranljivost med spletnimi skripti | Pomembno | 5.4 | št | št | XSS |
CVE-2023-24891 | Microsoft Dynamics 365 (on-premises) Ranljivost med spletnimi skripti | Pomembno | 5.4 | št | št | XSS |
CVE-2023-24921 | Microsoft Dynamics 365 (on-premises) Ranljivost med spletnimi skripti | Pomembno | 4.1 | št | št | XSS |
CVE-2023-24922 | Ranljivost razkritja informacij Microsoft Dynamics 365 | Pomembno | 6.5 | št | št | Informacije |
CVE-2023-23396 | Microsoft Excel ranljivost zavrnitve storitve | Pomembno | 5.5 | št | št | DoS |
CVE-2023-23399 | Ranljivost oddaljenega izvajanja kode Microsoft Excel | Pomembno | 7.8 | št | št | RCE |
CVE-2023-23398 | Ranljivost obhoda varnostne funkcije Microsoft Excel | Pomembno | 7.1 | št | št | SFB |
CVE-2023-24923 | Microsoft OneDrive za Android Ranljivost razkritja informacij | Pomembno | 5.5 | št | št | Informacije |
CVE-2023-24882 | Microsoft OneDrive za Android Ranljivost razkritja informacij | Pomembno | 5.5 | št | št | Informacije |
CVE-2023-24890 | Ranljivost obhoda varnostne funkcije Microsoft OneDrive za iOS | Pomembno | 4.3 | št | št | SFB |
CVE-2023-24930 | Microsoft OneDrive za MacOS, ranljivost zaradi povečanja privilegijev | Pomembno | 7.8 | št | št | EoP |
CVE-2023-24864 | Ranljivost tiskalniškega gonilnika razreda Microsoft PostScript in PCL6 zaradi dviga privilegijev | Pomembno | 8.8 | št | št | EoP |
CVE-2023-24856 | Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 | Pomembno | 6.5 | št | št | Informacije |
CVE-2023-24857 | Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 | Pomembno | 6.5 | št | št | Informacije |
CVE-2023-24858 | Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 | Pomembno | 6.5 | št | št | Informacije |
CVE-2023-24863 | Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 | Pomembno | 6.5 | št | št | Informacije |
CVE-2023-24865 | Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 | Pomembno | 6.5 | št | št | Informacije |
CVE-2023-24866 | Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 | Pomembno | 6.5 | št | št | Informacije |
CVE-2023-24906 | Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 | Pomembno | 6.5 | št | št | Informacije |
CVE-2023-24870 | Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 | Pomembno | 6.5 | št | št | Informacije |
CVE-2023-24911 | Ranljivost razkritja informacij gonilnika tiskalnika razreda Microsoft PostScript in PCL6 | Pomembno | 6.5 | št | št | Informacije |
CVE-2023-23403 | Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode | Pomembno | 8.8 | št | št | RCE |
CVE-2023-23406 | Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode | Pomembno | 8.8 | št | št | RCE |
CVE-2023-23413 | Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode | Pomembno | 8.8 | št | št | RCE |
CVE-2023-24867 | Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode | Pomembno | 8.8 | št | št | RCE |
CVE-2023-24907 | Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode | Pomembno | 8.8 | št | št | RCE |
CVE-2023-24868 | Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode | Pomembno | 8.8 | št | št | RCE |
CVE-2023-24909 | Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode | Pomembno | 8.8 | št | št | RCE |
CVE-2023-24872 | Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode | Pomembno | 8.8 | št | št | RCE |
CVE-2023-24913 | Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode | Pomembno | 8.8 | št | št | RCE |
CVE-2023-24876 | Microsoft PostScript in PCL6 Class Printer Driver Ranljivost oddaljenega izvajanja kode | Pomembno | 8.8 | št | št | RCE |
CVE-2023-23391 | Office za Android, ranljivost lažnega predstavljanja | Pomembno | 5.5 | št | št | Prevara |
CVE-2023-23405 | Ranljivost oddaljenega izvajanja kode med izvajanjem klicev oddaljenih postopkov | Pomembno | 8.1 | št | št | RCE |
CVE-2023-24908 | Ranljivost oddaljenega izvajanja kode med izvajanjem klicev oddaljenih postopkov | Pomembno | 8.1 | št | št | RCE |
CVE-2023-24869 | Ranljivost oddaljenega izvajanja kode med izvajanjem klicev oddaljenih postopkov | Pomembno | 8.1 | št | št | RCE |
CVE-2023-23383 | Ranljivost za ponarejanje v raziskovalcu Service Fabric | Pomembno | 8.2 | št | št | Prevara |
CVE-2023-23395 | Ranljivost odprte preusmeritve SharePoint | Pomembno | 3.1 | št | št | Prevara |
CVE-2023-23412 | Računi Windows Slika Ranljivost zaradi dviga privilegijev | Pomembno | 7.8 | št | št | EoP |
CVE-2023-23388 | Ranljivost gonilnika Bluetooth za Windows zaradi dviga privilegijev | Pomembno | 8.8 | št | št | EoP |
CVE-2023-24871 | Ranljivost oddaljenega izvajanja kode storitve Windows Bluetooth | Pomembno | 8.8 | št | št | RCE |
CVE-2023-23393 | Ranljivost za dvig privilegijev storitve Windows BrokerInfrastructure | Pomembno | 7 | št | št | EoP |
CVE-2023-23400 | Ranljivost oddaljenega izvajanja kode strežnika Windows DNS | Pomembno | 7.2 | št | št | RCE |
CVE-2023-24910 | Ranljivost zaradi dviga privilegijev grafične komponente Windows | Pomembno | 7.8 | št | št | EoP |
CVE-2023-24861 | Ranljivost zaradi dviga privilegijev grafične komponente Windows | Pomembno | 7 | št | št | EoP |
CVE-2023-23410 | Windows HTTP.sys ranljivost zaradi dviga privilegijev | Pomembno | 7.8 | št | št | EoP |
CVE-2023-24859 | Ranljivost zavrnitve storitve razširitve Windows Internet Key Exchange (IKE). | Pomembno | 7.5 | št | št | DoS |
CVE-2023-23420 | Ranljivost jedra sistema Windows zaradi povečanja privilegijev | Pomembno | 7.8 | št | št | EoP |
CVE-2023-23421 | Ranljivost jedra sistema Windows zaradi povečanja privilegijev | Pomembno | 7.8 | št | št | EoP |
CVE-2023-23422 | Ranljivost jedra sistema Windows zaradi povečanja privilegijev | Pomembno | 7.8 | št | št | EoP |
CVE-2023-23423 | Ranljivost jedra sistema Windows zaradi povečanja privilegijev | Pomembno | 7.8 | št | št | EoP |
CVE-2023-23401 | Ranljivost oddaljenega izvajanja kode Windows Media | Pomembno | 7.8 | št | št | RCE |
CVE-2023-23402 | Ranljivost oddaljenega izvajanja kode Windows Media | Pomembno | 7.8 | št | št | RCE |
CVE-2023-23417 | Ranljivost gonilnika za upravljanje particij Windows zaradi dviga privilegijev | Pomembno | 7.8 | št | št | EoP |
CVE-2023-23385 | Windows Point-to-Point Protocol over Ethernet (PPPoE) Ranljivost dviga privilegijev | Pomembno | 7 | št | št | EoP |
CVE-2023-23407 | Ranljivost oddaljenega izvajanja kode Windows Point-to-Point Protocol over Ethernet (PPPoE) | Pomembno | 7.1 | št | št | RCE |
CVE-2023-23414 | Ranljivost oddaljenega izvajanja kode Windows Point-to-Point Protocol over Ethernet (PPPoE) | Pomembno | 7.1 | št | št | RCE |
CVE-2023-23418 | Ranljivost zaradi povečanja privilegijev v odpornem datotečnem sistemu Windows (ReFS). | Pomembno | 7.8 | št | št | EoP |
CVE-2023-23419 | Ranljivost zaradi povečanja privilegijev v odpornem datotečnem sistemu Windows (ReFS). | Pomembno | 7.8 | št | št | EoP |
CVE-2023-24862 | Ranljivost varnega kanala Windows zaradi zavrnitve storitve | Pomembno | 5.5 | št | št | DoS |
CVE-2023-23408 | Ranljivost Azure Apache Ambari za ponarejanje | Pomembno | 4.5 | št | št | Prevara |
Strokovni nasvet:
SPONZORIRANO
Nekaterih težav z osebnim računalnikom je težko rešiti, zlasti ko gre za poškodovana skladišča ali manjkajoče datoteke Windows. Če imate težave pri odpravljanju napake, je vaš sistem morda delno pokvarjen.
Priporočamo, da namestite Restoro, orodje, ki bo skeniralo vaš stroj in ugotovilo, v čem je napaka.
Klikni tukaj za prenos in začetek popravljanja.
Poglejmo si CVE-2023-23397 za eno sekundo. Čeprav gre tehnično za lažno napako, strokovnjaki menijo, da je rezultat te ranljivosti obvod avtentikacije.
Tako omogoča oddaljenemu, nepreverjenemu napadalcu dostop do uporabnikove zgoščene vrednosti Net-NTLMv2 samo s pošiljanjem posebej oblikovane e-pošte prizadetemu sistemu.
CVE-2023-23392 lahko dejansko omogoči oddaljenemu, nepreverjenemu napadalcu, da izvede kodo na sistemski ravni brez interakcije uporabnika.
Vedite, da ta kombinacija naredi to napako črvljivo, vsaj prek sistemov, ki izpolnjujejo ciljne zahteve, ciljni sistem pa mora imeti omogočen HTTP/3 in nastavljen za uporabo medpomnilnika V/I.
V izvajalnem okolju RPC je napaka CVSS 9.8, ki ima tudi nekaj črvljivega potenciala. Kot rečeno, je za razliko od ICMP dobra ideja blokirati promet RPC (natančneje vrata TCP 135) na obodu.
Poleg tega obstaja precejšnja količina hroščev Elevation of Privilege (EoP), ki prejemajo popravke ta mesec, in večina od njih zahteva, da napadalec izvede svojo kodo na tarči, da poveča privilegije.

Če preidemo k ranljivostim pri razkritju informacij, ki prejemajo popravke ta mesec, velika večina preprosto povzroči uhajanje informacij, sestavljenih iz nedoločene vsebine pomnilnika.
Vendar pa obstaja nekaj izjem. Napaka v Microsoft Dynamics 365 bi lahko odkrila podrobno sporočilo o napaki, ki bi ga lahko napadalci uporabili za ustvarjanje zlonamernih koristnih vsebin.
In dve napaki v OneDrive za Android lahko povzročita uhajanje določenih Android/lokalnih URI-jev, do katerih ima OneDrive dostop.
Še enkrat, ta popravek boste najverjetneje morali dobiti iz trgovine Google Play, če niste konfigurirali samodejnih posodobitev aplikacij.
Poudariti moramo, da so ta mesec izdani trije dodatni popravki DoS. Ni dodatnih informacij o popravkih za Windows Secure Channel ali Internet Key Exchange (IKE) Extension.
Glede na to lahko pričakujemo uspešno izkoriščanje teh hroščev za motnje v postopkih preverjanja pristnosti, zato imejte to vedno v mislih.
Preverite vsak posamezen CVE in izvedite več o tem, kaj pomeni, kako se kaže in katere scenarije lahko zlonamerne tretje osebe uporabijo, da jih izkoristijo.
Ali ste po namestitvi varnostnih posodobitev tega meseca odkrili še kakšno težavo? Delite svojo izkušnjo z nami v spodnjem oddelku za komentarje.