- Ni tako naporen mesec za torkovo izdajo Microsoftovih popravkov z 38 CVE.
- Od vseh CVE, sedem jih je ocenjenih kot kritičnih, 31 pa jih je ocenjenih kot pomembnih.
- V ta članek smo vključili vse in vse skupaj z neposrednimi povezavami.
XNAMESTITE TAKO, DA KLIKNETE NA PRENOS DATOTEKE
- Prenesite Restoro PC Repair Tool ki prihaja s patentiranimi tehnologijami (patent na voljo tukaj).
- Kliknite Zaženi skeniranje da poiščete težave z operacijskim sistemom Windows, ki bi lahko povzročale težave z računalnikom.
- Kliknite Popravi vse za odpravo težav, ki vplivajo na varnost in delovanje vašega računalnika.
- Restoro je prenesel 0 bralcev ta mesec.
Maj je že in vsi gledajo proti Microsoftu, v upanju, da bodo nekatere napake, s katerimi so se spopadali, končno odpravljene.
Zagotovili smo že neposredne povezave za prenos za kumulativne posodobitve, izdane danes za Windows 10 in 11, zdaj pa je čas, da znova spregovorimo o kritičnih ranljivostih in izpostavljenostih.
Ta mesec je tehnološki velikan iz Redmonda izdal 38 novih popravkov, kar je veliko manj, kot so nekateri pričakovali takoj po veliki noči.
Te posodobitve programske opreme obravnavajo CVE v:
- Microsoft Windows in komponente sistema Windows
- .NET in Visual Studio
- Microsoft Edge (na osnovi Chromiuma)
- Microsoft Exchange Server
- Office in pisarniške komponente
- Windows Hyper-V
- Metode preverjanja pristnosti sistema Windows
- BitLocker
- Skupni nosilec gruče Windows (CSV)
- Odjemalec oddaljenega namizja
- Omrežni datotečni sistem Windows
- NTFS
- Protokol tuneliranja Windows od točke do točke
Za maj je Microsoft izdal samo 38 novih popravkov, kar je še vedno veliko manj, kot so nekateri pričakovali za peti mesec leta 2023.
Eden najlažjih Microsoftovih mesecev s samo 38 posodobitvami
Ni najbolj obremenjen, a tudi ne najlažji mesec za Microsoftove varnostne strokovnjake, zato si lahko tik pred poletjem nekoliko oddahnemo.
Morda bi radi vedeli, da je od 38 izdanih novih CVE sedem ocenjenih kot kritičnih, 31 pa kot pomembnih.
Kot mnogi verjetno že veste, je maj zgodovinsko gledano vedno manjši mesec za popravke, vendar je obseg tega meseca najnižji od avgusta 2021.
Vedite, da je eden od novih CVE-jev naveden kot v aktivnem napadu, dva pa sta v času izdaje navedena kot javno znana.
CVE | Naslov | Resnost | CVSS | Javno | Izkoriščanje | Vrsta |
CVE-2023-29336 | Win32k ranljivost zaradi povečanja privilegijev | Pomembno | 7.8 | št | ja | EoP |
CVE-2023-29325 | Ranljivost oddaljenega izvajanja kode Windows OLE | Kritično | 8.1 | ja | št | RCE |
CVE-2023-24932 | Ranljivost obhoda varnostne funkcije varnega zagona | Pomembno | 6.7 | ja | št | SFB |
CVE-2023-24955 | Ranljivost oddaljenega izvajanja kode Microsoft SharePoint Server | Kritično | 7.2 | št | št | RCE |
CVE-2023-28283 | Ranljivost oddaljenega izvajanja kode Windows Lightweight Directory Access Protocol (LDAP). | Kritično | 8.1 | št | št | RCE |
CVE-2023-29324 | Ranljivost platforme Windows MSHTML za dvig privilegijev | Kritično | 7.5 | št | št | EoP |
CVE-2023-24941 | Ranljivost oddaljenega izvajanja kode omrežnega datotečnega sistema Windows | Kritično | 9.8 | št | št | RCE |
CVE-2023-24943 | Windows Pragmatic General Multicast (PGM) Ranljivost oddaljenega izvajanja kode | Kritično | 9.8 | št | št | RCE |
CVE-2023-24903 | Ranljivost oddaljenega izvajanja kode Windows Secure Socket Tunneling Protocol (SSTP) | Kritično | 8.1 | št | št | RCE |
CVE-2023-29340 | Ranljivost oddaljenega izvajanja kode video razširitve AV1 | Pomembno | 7.8 | št | št | RCE |
CVE-2023-29341 | Ranljivost oddaljenega izvajanja kode video razširitve AV1 | Pomembno | 7.8 | št | št | RCE |
CVE-2023-29333 | Ranljivost zavrnitve storitve Microsoft Access | Pomembno | 3.3 | št | št | DoS |
CVE-2023-29350 | Microsoft Edge (na osnovi Chromiuma) ranljivost zaradi povečanja privilegijev | Pomembno | 7.5 | št | št | EoP |
CVE-2023-24953 | Ranljivost oddaljenega izvajanja kode Microsoft Excel | Pomembno | 7.8 | št | št | RCE |
CVE-2023-29344 | Ranljivost pri oddaljenem izvajanju kode Microsoft Office | Pomembno | 7.8 | št | št | RCE |
CVE-2023-24954 | Ranljivost razkritja informacij Microsoft SharePoint Server | Pomembno | 6.5 | št | št | Informacije |
CVE-2023-24950 | Ranljivost strežnika Microsoft SharePoint Server, ki povzroča prevaro | Pomembno | 6.5 | št | št | Prevara |
CVE-2023-24881 | Ranljivost razkritja informacij Microsoft Teams | Pomembno | 6.5 | št | št | Informacije |
CVE-2023-29335 | Ranljivost obhoda varnostne funkcije Microsoft Word | Pomembno | 7.5 | št | št | SFB |
CVE-2023-24905 | Ranljivost oddaljenega izvajanja kode odjemalca oddaljenega namizja | Pomembno | 7.8 | št | št | RCE |
CVE-2023-28290 | Ranljivost razkritja informacij odjemalca protokola oddaljenega namizja | Pomembno | 5.5 | št | št | Informacije |
CVE-2023-24942 | Ranljivost zavrnitve storitve med izvajalnim klicem oddaljenega postopka | Pomembno | 7.5 | št | št | DoS |
CVE-2023-24939 | Ranljivost strežnika za zavrnitev storitve NFS | Pomembno | 7.5 | št | št | DoS |
CVE-2023-29343 | SysInternals Sysmon za Windows, ranljivost zaradi dviga privilegijev | Pomembno | 7.8 | št | št | EoP |
CVE-2023-29338 | Ranljivost razkritja informacij kode Visual Studio | Pomembno | 5 | št | št | Informacije |
CVE-2023-24902 | Win32k ranljivost zaradi povečanja privilegijev | Pomembno | 7.8 | št | št | EoP |
CVE-2023-24946 | Ranljivost pri dvigu privilegijev storitve Windows Backup Service | Pomembno | 7.8 | št | št | EoP |
CVE-2023-24948 | Ranljivost gonilnika Bluetooth za Windows zaradi dviga privilegijev | Pomembno | 7.4 | št | št | EoP |
CVE-2023-24944 | Ranljivost razkritja informacij gonilnika Bluetooth za Windows | Pomembno | 6.5 | št | št | Informacije |
CVE-2023-24947 | Windows Bluetooth Driver Ranljivost oddaljenega izvajanja kode | Pomembno | 8.8 | št | št | RCE |
CVE-2023-28251 | Ranljivost obhoda varnostne funkcije seznama preklicanih gonilnikov sistema Windows | Pomembno | 5.5 | št | št | SFB |
CVE-2023-24899 | Ranljivost zaradi dviga privilegijev grafične komponente Windows | Pomembno | 7 | št | št | EoP |
CVE-2023-24904 | Ranljivost programa Windows Installer za dvig privilegijev | Pomembno | 7.1 | št | št | EoP |
CVE-2023-24945 | Ranljivost razkritja informacij ciljne storitve Windows iSCSI | Pomembno | 5.5 | št | št | Informacije |
CVE-2023-24949 | Ranljivost jedra sistema Windows zaradi povečanja privilegijev | Pomembno | 7.8 | št | št | EoP |
CVE-2023-24901 | Windows NFS Portmapper Ranljivost razkritja informacij | Pomembno | 7.5 | št | št | Informacije |
CVE-2023-24900 | Ranljivost razkritja informacij ponudnika varnostne podpore Windows NTLM | Pomembno | 5.9 | št | št | Informacije |
CVE-2023-24940 | Windows Pragmatic General Multicast (PGM) Ranljivost zavrnitve storitve | Pomembno | 7.5 | št | št | DoS |
CVE-2023-24898 | Ranljivost zavrnitve storitve Windows SMB | Pomembno | 7.5 | št | št | DoS |
CVE-2023-29354 | Ranljivost obhoda varnostne funkcije Microsoft Edge (na osnovi Chromiuma). | Zmerno | 4.7 | št | št | SFB |
CVE-2023-2459 * | Chromium: CVE-2023-2459 Neustrezna implementacija v pozivih | Srednje | N/A | št | št | RCE |
CVE-2023-2460 * | Chromium: CVE-2023-2460 Nezadostno preverjanje nezaupanja vrednega vnosa v razširitvah | Srednje | N/A | št | št | RCE |
CVE-2023-2462 * | Chromium: CVE-2023-2462 Neustrezna implementacija v pozivih | Srednje | N/A | št | št | RCE |
CVE-2023-2463 * | Chromium: CVE-2023-2463 Neustrezna implementacija v celozaslonskem načinu | Srednje | N/A | št | št | RCE |
CVE-2023-2464 * | Chromium: CVE-2023-2464 Neustrezna implementacija v PictureInPicture | Srednje | N/A | št | št | RCE |
CVE-2023-2465 * | Chromium: CVE-2023-2465 Neustrezna implementacija v CORS | Srednje | N/A | št | št | RCE |
CVE-2023-2466 * | Chromium: CVE-2023-2466 Neustrezna implementacija v pozivih | Nizka | N/A | št | št | RCE |
CVE-2023-2467 * | Chromium: CVE-2023-2467 Neustrezna implementacija v pozivih | Nizka | N/A | št | št | RCE |
CVE-2023-2468 * | Chromium: CVE-2023-2468 Neustrezna implementacija v PictureInPicture | Nizka | N/A | št | št | RCE |
Oglejmo si pobližje CVE-2023-29336, saj je to edina napaka, ki je bila v času izdaje navedena kot aktivno napadena.
Posledično se morate torej vrniti vse do maja lanskega leta, preden najdete mesec, v katerem ni bila vsaj ena Microsoftova napaka, ki je bila napadena.
Pravzaprav je ta vrsta eskalacije privilegijev običajno kombinirana z napako pri izvajanju kode za širjenje zlonamerne programske opreme, zato svetujemo previdnost.
Strokovni nasvet:
SPONZORIRANO
Nekaterih težav z osebnim računalnikom je težko rešiti, zlasti ko gre za poškodovana skladišča ali manjkajoče datoteke Windows. Če imate težave pri odpravljanju napake, je vaš sistem morda delno pokvarjen.
Priporočamo, da namestite Restoro, orodje, ki bo skeniralo vaš stroj in ugotovilo, v čem je napaka.
Klikni tukaj za prenos in začetek popravljanja.
Premikanje na CVE-2023-29325, izvemo, da medtem ko naslov pravi OLE, ko gre za to napako, je prava komponenta, ki jo je treba skrbeti, Outlook.
Upoštevajte, da ta ranljivost omogoča napadalcu, da izvede svojo kodo v prizadetem sistemu s pošiljanjem posebej oblikovane e-pošte RTF.
The Podokno za predogled je napadalni vektor, tako da tarči sploh ni treba prebrati izdelanega sporočila, in medtem ko je Outlook bolj verjeten vektor izkoriščanja, so prizadete tudi druge Officeove aplikacije.
Microsoft je omenil, da je to eden od javno znanih hroščev, ki so bili popravljeni ta mesec in o katerem se na Twitterju na veliko razpravlja.
CVE-2023-24941 je dobil CVSS 9.8 in omogoča oddaljenemu, nepreverjenemu napadalcu, da zažene poljubno kodo v prizadetem sistemu s povišanimi privilegiji.
In najslabše je, da ni potrebna nobena interakcija uporabnika. Druga zanimiva stvar v zvezi s to ranljivostjo je, da obstaja v različici NFS 4.1, ne pa tudi v različicah NFSv2.0 ali NFSv3.0.
Bodite prepričani, da lahko to napako ublažite tako, da se vrnete na prejšnjo različico, vendar Microsoft opozarja, da te ublažitve ne smete uporabljati, razen če imate CVE-2022-26937 nameščen popravek iz maja 2022.
Če upoštevamo preostale popravke s kritično oceno, obstaja še ena napaka CVSS 9.8 v Pragmatic General Multicast (PGM), ki je videti enaka napaki PGM, popravljeni prejšnji mesec.
Pomembno je vedeti, da bi to lahko pomenilo neuspeli popravek ali, bolj verjetno, široko napadalno površino v PGM, ki se šele začenja raziskovati.
Obstajajo tudi popravki za hrošče s kritično oceno v protokolih LDAP in SSTP ter zanimiv hrošč v MSHTML, ki lahko oddaljenemu napadalcu omogoči eskalacijo do skrbniških pravic.
Tehnološki velikan iz Redmonda tukaj ne navaja podrobnosti, vendar ugotavljajo, da je potrebna določena raven privilegijev.
Naslednja uvedba popravkov v torek bo 10. maja, zato se ne obremenjujte s trenutnim stanjem, saj se lahko spremeni prej, kot si mislite.
Vam je bil ta članek v pomoč? Delite svoje mnenje v spodnjem oddelku za komentarje.