- У случају да нисте знали, Мицрософт је издао пакет безбедносних ажурирања за март 2023.
- Овог месеца, технолошки гигант је решио укупно 74 рањивости, једну мање него прошлог месеца.
- Од 75, шест је оцењено као критично, 67 је оцењено као важно, а само један је оцењено као умерено.
![пт](/f/6cde6f4ef244a1feb8aaec78ca696404.jpg)
Пролеће је званично стигло, али се не своди све на цвеће и бебе зечева. Има оних који нестрпљиво очекују Мицрософтову закрпу у уторак.
И, као што знате, други је уторак у месецу, што значи да корисници Виндовс-а траже према технолошком гиганту у нади да ће неке од мана са којима су се борили коначно добити фиксно.
Већ смо узели слободу да обезбедимо директне везе за преузимање за кумулативна ажурирања која су данас објављена за Виндовс 7, 8.1, 10 и 11, али сада је време да поново разговарамо о ЦВЕ.
За март, Мицрософт је објавио 74 нове закрпе, једну мање него прошлог месеца, што је и даље више него што су неки људи очекивали за трећи месец 2023.
Ове исправке софтвера адресирају ЦВЕ у:
- Виндовс и Виндовс компоненте
- Канцеларија и канцеларијске компоненте
- Екцханге Сервер
- .НЕТ Цоре и Висуал Студио Цоде
- 3Д Буилдер и штампа 3Д
- Мицрософт Азуре и Динамицс 365
- Дефендер фор ИоТ и механизам за заштиту од малвера
- Мицрософт Едге (засновано на Цхромиум-у)
Вероватно желите да сазнате више о овој теми, па хајде да заронимо одмах у то и видимо шта је све око овог месеца.
Објављене су 74 нове закрпе за решавање озбиљних безбедносних проблема
Рецимо само да је фебруар био далеко од тога да буде напоран месец за Мицрософт, а ипак су успели да објаве укупно 75 ажурирања.
Међутим, чини се да ситуација не постаје ништа боља, пошто је технолошки гигант овог месеца објавио само једно ажурирање мање, укупно 74.
Имајте на уму да је од свих данас објављених закрпа шест оцењено као критично, 67 је оцењено као важно, а само једна је оцењена као умерена по озбиљности.
Штавише, запамтите да је ово један од највећих томова које смо видели од Мицрософта за издање у марту у неко време.
Морамо рећи да је помало необично видети половину грешака у издању Патцх Туесдаи адресирају грешке у даљинском извршавању кода (РЦЕ).
Важно је имати на уму да су два нова ЦВЕ-а наведена као под активним нападом у тренутку објављивања, а један од њих је такође наведен као јавно познат.
С обзиром на то, хајде да детаљније погледамо нека од занимљивијих ажурирања за овај месец, почевши од грешака које су под активним нападом.
ЦВЕ | Наслов | Озбиљност | ЦВСС | Јавно | Експлоатисан | Тип |
ЦВЕ-2023-23397 | Рањивост у погледу повећања привилегија у Мицрософт Оутлоок-у | Важно | 9.1 | Не | да | Превара |
ЦВЕ-2023-24880 | Рањивост заобилажења безбедносне функције Виндовс СмартСцреен-а | Умерено | 5.4 | да | да | СФБ |
ЦВЕ-2023-23392 | Рањивост стека ХТТП протокола на даљинско извршавање кода | Критичан | 9.8 | Не | Не | РЦЕ |
ЦВЕ-2023-23415 | Рањивост Интернет Цонтрол Мессаге Протоцол (ИЦМП) удаљеног извршавања кода | Критичан | 9.8 | Не | Не | РЦЕ |
ЦВЕ-2023-21708 | Ремоте Процедуре Цалл Рунтиме Ремоте Цоде Екецутион Рањивост | Критичан | 9.8 | Не | Не | РЦЕ |
ЦВЕ-2023-23416 | Рањивост удаљеног извршавања кода Виндовс криптографских услуга | Критичан | 8.4 | Не | Не | РЦЕ |
ЦВЕ-2023-23411 | Рањивост Виндовс Хипер-В у случају ускраћивања услуге | Критичан | 6.5 | Не | Не | ДоС |
ЦВЕ-2023-23404 | Рањивост Виндовс протокола за тунелирање од тачке до тачке на даљину | Критичан | 8.1 | Не | Не | РЦЕ |
ЦВЕ-2023-1017 * | ЦЕРТ/ЦЦ: ТПМ2.0 Модул Либрари Елеватион Рањивост | Критичан | 8.8 | Не | Не | ЕоП |
ЦВЕ-2023-1018 * | ЦЕРТ/ЦЦ: ТПМ2.0 Модул Либрари Елеватион Рањивост | Критичан | 8.8 | Не | Не | ЕоП |
ЦВЕ-2023-23394 | Рањивост у откривању информација подсистема клијентског сервера (ЦСРСС). | Важно | 5.5 | Не | Не | Инфо |
ЦВЕ-2023-23409 | Рањивост у откривању информација подсистема клијентског сервера (ЦСРСС). | Важно | 5.5 | Не | Не | Инфо |
ЦВЕ-2023-22490 * | ГитХуб: ЦВЕ-2023-22490 Локална ексфилтрација података заснована на клоновима са не-локалним транспортом | Важно | 5.5 | Не | Не | Инфо |
ЦВЕ-2023-22743 * | ГитХуб: ЦВЕ-2023-22743 Рањивост у вези са повећањем привилегија Гит фор Виндовс Инсталлер | Важно | 7.2 | Не | Не | ЕоП |
ЦВЕ-2023-23618 * | ГитХуб: ЦВЕ-2023-23618 Рањивост у удаљеном извршавању кода Гит за Виндовс | Важно | 8.6 | Не | Не | РЦЕ |
ЦВЕ-2023-23946 * | ГитХуб: рањивост ЦВЕ-2023-23946 Гит путања | Важно | 6.2 | Не | Не | ЕоП |
ЦВЕ-2023-23389 | Рањивост у вези са повећањем привилегија Мицрософт Дефендер-а | Важно | 6.3 | Не | Не | ЕоП |
ЦВЕ-2023-24892 | Мицрософт Едге (засновано на Цхромиум-у) Вебвиев2 Рањивост лажирања | Важно | 7.1 | Не | Не | Превара |
ЦВЕ-2023-24919 | Мицрософт Динамицс 365 (локална) рањивост у вези са скриптовањем на више локација | Важно | 5.4 | Не | Не | КССС |
ЦВЕ-2023-24879 | Мицрософт Динамицс 365 (локална) рањивост у вези са скриптовањем на више локација | Важно | 5.4 | Не | Не | КССС |
ЦВЕ-2023-24920 | Мицрософт Динамицс 365 (локална) рањивост у вези са скриптовањем на више локација | Важно | 5.4 | Не | Не | КССС |
ЦВЕ-2023-24891 | Мицрософт Динамицс 365 (локална) рањивост у вези са скриптовањем на више локација | Важно | 5.4 | Не | Не | КССС |
ЦВЕ-2023-24921 | Мицрософт Динамицс 365 (локална) рањивост у вези са скриптовањем на више локација | Важно | 4.1 | Не | Не | КССС |
ЦВЕ-2023-24922 | Мицрософт Динамицс 365 Рањивост у откривању информација | Важно | 6.5 | Не | Не | Инфо |
ЦВЕ-2023-23396 | Рањивост у случају одбијања услуге у Мицрософт Екцел-у | Важно | 5.5 | Не | Не | ДоС |
ЦВЕ-2023-23399 | Рањивост у удаљеном извршавању Мицрософт Екцел кода | Важно | 7.8 | Не | Не | РЦЕ |
ЦВЕ-2023-23398 | Рањивост заобилажења безбедносних функција Мицрософт Екцел-а | Важно | 7.1 | Не | Не | СФБ |
ЦВЕ-2023-24923 | Рањивост Мицрософт ОнеДриве за Андроид откривање информација | Важно | 5.5 | Не | Не | Инфо |
ЦВЕ-2023-24882 | Рањивост Мицрософт ОнеДриве за Андроид откривање информација | Важно | 5.5 | Не | Не | Инфо |
ЦВЕ-2023-24890 | Рањивост заобилажења безбедносних функција Мицрософт ОнеДриве за иОС | Важно | 4.3 | Не | Не | СФБ |
ЦВЕ-2023-24930 | Мицрософт ОнеДриве за МацОС рањивост у погледу повећања привилегија | Важно | 7.8 | Не | Не | ЕоП |
ЦВЕ-2023-24864 | Мицрософт ПостСцрипт и ПЦЛ6 класа драјвера штампача рањивост у вези са повећањем привилегија | Важно | 8.8 | Не | Не | ЕоП |
ЦВЕ-2023-24856 | Рањивост у откривању информација о драјверу штампача Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 6.5 | Не | Не | Инфо |
ЦВЕ-2023-24857 | Рањивост у откривању информација о драјверу штампача Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 6.5 | Не | Не | Инфо |
ЦВЕ-2023-24858 | Рањивост у откривању информација о драјверу штампача Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 6.5 | Не | Не | Инфо |
ЦВЕ-2023-24863 | Рањивост у откривању информација о драјверу штампача Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 6.5 | Не | Не | Инфо |
ЦВЕ-2023-24865 | Рањивост у откривању информација о драјверу штампача Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 6.5 | Не | Не | Инфо |
ЦВЕ-2023-24866 | Рањивост у откривању информација о драјверу штампача Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 6.5 | Не | Не | Инфо |
ЦВЕ-2023-24906 | Рањивост у откривању информација о драјверу штампача Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 6.5 | Не | Не | Инфо |
ЦВЕ-2023-24870 | Рањивост у откривању информација о драјверу штампача Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 6.5 | Не | Не | Инфо |
ЦВЕ-2023-24911 | Рањивост у откривању информација о драјверу штампача Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 6.5 | Не | Не | Инфо |
ЦВЕ-2023-23403 | Рањивост у удаљеном извршавању кода у драјверу за штампач Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 8.8 | Не | Не | РЦЕ |
ЦВЕ-2023-23406 | Рањивост у удаљеном извршавању кода у драјверу за штампач Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 8.8 | Не | Не | РЦЕ |
ЦВЕ-2023-23413 | Рањивост у удаљеном извршавању кода у драјверу за штампач Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 8.8 | Не | Не | РЦЕ |
ЦВЕ-2023-24867 | Рањивост у удаљеном извршавању кода у драјверу за штампач Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 8.8 | Не | Не | РЦЕ |
ЦВЕ-2023-24907 | Рањивост у удаљеном извршавању кода у драјверу за штампач Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 8.8 | Не | Не | РЦЕ |
ЦВЕ-2023-24868 | Рањивост у удаљеном извршавању кода у драјверу за штампач Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 8.8 | Не | Не | РЦЕ |
ЦВЕ-2023-24909 | Рањивост у удаљеном извршавању кода у драјверу за штампач Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 8.8 | Не | Не | РЦЕ |
ЦВЕ-2023-24872 | Рањивост у удаљеном извршавању кода у драјверу за штампач Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 8.8 | Не | Не | РЦЕ |
ЦВЕ-2023-24913 | Рањивост у удаљеном извршавању кода у драјверу за штампач Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 8.8 | Не | Не | РЦЕ |
ЦВЕ-2023-24876 | Рањивост у удаљеном извршавању кода у драјверу за штампач Мицрософт ПостСцрипт и ПЦЛ6 класе | Важно | 8.8 | Не | Не | РЦЕ |
ЦВЕ-2023-23391 | Оффице фор Андроид Споофинг Рањивост | Важно | 5.5 | Не | Не | Превара |
ЦВЕ-2023-23405 | Ремоте Процедуре Цалл Рунтиме Ремоте Цоде Екецутион Рањивост | Важно | 8.1 | Не | Не | РЦЕ |
ЦВЕ-2023-24908 | Ремоте Процедуре Цалл Рунтиме Ремоте Цоде Екецутион Рањивост | Важно | 8.1 | Не | Не | РЦЕ |
ЦВЕ-2023-24869 | Ремоте Процедуре Цалл Рунтиме Ремоте Цоде Екецутион Рањивост | Важно | 8.1 | Не | Не | РЦЕ |
ЦВЕ-2023-23383 | Рањивост у вези са лажирањем Сервице Фабриц Екплорер-а | Важно | 8.2 | Не | Не | Превара |
ЦВЕ-2023-23395 | Рањивост СхареПоинт Опен Редирецт | Важно | 3.1 | Не | Не | Превара |
ЦВЕ-2023-23412 | Виндовс налози Слика рањивости повећања привилегија | Важно | 7.8 | Не | Не | ЕоП |
ЦВЕ-2023-23388 | Рањивост Виндовс Блуетоотх Дривер Елеватион Привилеге | Важно | 8.8 | Не | Не | ЕоП |
ЦВЕ-2023-24871 | Рањивост даљинског извршавања кода за Виндовс Блуетоотх услугу | Важно | 8.8 | Не | Не | РЦЕ |
ЦВЕ-2023-23393 | Рањивост у вези са повећањем привилегија услуге Виндовс БрокерИнфраструцтуре | Важно | 7 | Не | Не | ЕоП |
ЦВЕ-2023-23400 | Рањивост удаљеног извршавања кода Виндовс ДНС сервера | Важно | 7.2 | Не | Не | РЦЕ |
ЦВЕ-2023-24910 | Рањивост у погледу подизања привилегија Виндовс графичке компоненте | Важно | 7.8 | Не | Не | ЕоП |
ЦВЕ-2023-24861 | Рањивост у погледу подизања привилегија Виндовс графичке компоненте | Важно | 7 | Не | Не | ЕоП |
ЦВЕ-2023-23410 | Рањивост Виндовс ХТТП.сис Елеватион оф Привилеге | Важно | 7.8 | Не | Не | ЕоП |
ЦВЕ-2023-24859 | Рањивост у случају ускраћивања услуге проширења Виндовс Интернет Кеи Екцханге (ИКЕ). | Важно | 7.5 | Не | Не | ДоС |
ЦВЕ-2023-23420 | Рањивост Виндовс Кернел Елеватион Привилеге | Важно | 7.8 | Не | Не | ЕоП |
ЦВЕ-2023-23421 | Рањивост Виндовс Кернел Елеватион Привилеге | Важно | 7.8 | Не | Не | ЕоП |
ЦВЕ-2023-23422 | Рањивост Виндовс Кернел Елеватион Привилеге | Важно | 7.8 | Не | Не | ЕоП |
ЦВЕ-2023-23423 | Рањивост Виндовс Кернел Елеватион Привилеге | Важно | 7.8 | Не | Не | ЕоП |
ЦВЕ-2023-23401 | Рањивост Виндовс Медиа Ремоте Цоде Екецутион | Важно | 7.8 | Не | Не | РЦЕ |
ЦВЕ-2023-23402 | Рањивост Виндовс Медиа Ремоте Цоде Екецутион | Важно | 7.8 | Не | Не | РЦЕ |
ЦВЕ-2023-23417 | Рањивост управљачког програма за подизање привилегија за управљање партицијама у оперативном систему Виндовс | Важно | 7.8 | Не | Не | ЕоП |
ЦВЕ-2023-23385 | Виндовс Поинт-то-Поинт Протоцол овер Етхернет (ПППоЕ) Рањивост повећања привилегија | Важно | 7 | Не | Не | ЕоП |
ЦВЕ-2023-23407 | Рањивост Виндовс Поинт-то-Поинт Протоцол овер Етхернет (ПППоЕ) Ремоте Цоде Екецутион Рањивост | Важно | 7.1 | Не | Не | РЦЕ |
ЦВЕ-2023-23414 | Рањивост Виндовс Поинт-то-Поинт Протоцол овер Етхернет (ПППоЕ) Ремоте Цоде Екецутион Рањивост | Важно | 7.1 | Не | Не | РЦЕ |
ЦВЕ-2023-23418 | Рањивост Виндовс отпорног система датотека (РеФС) због повећања привилегија | Важно | 7.8 | Не | Не | ЕоП |
ЦВЕ-2023-23419 | Рањивост Виндовс отпорног система датотека (РеФС) због повећања привилегија | Важно | 7.8 | Не | Не | ЕоП |
ЦВЕ-2023-24862 | Рањивост у случају одбијања услуге Виндовс безбедног канала | Важно | 5.5 | Не | Не | ДоС |
ЦВЕ-2023-23408 | Азуре Апацхе Амбари рањивост лажирања | Важно | 4.5 | Не | Не | Превара |
Стручни савет:
СПОНЗОРИСАНИ
Неке проблеме са рачунаром је тешко решити, посебно када су у питању оштећена спремишта или Виндовс датотеке које недостају. Ако имате проблема да поправите грешку, ваш систем је можда делимично покварен.
Препоручујемо да инсталирате Ресторо, алат који ће скенирати вашу машину и идентификовати у чему је грешка.
Кликните овде да преузмете и почнете да поправљате.
Хајде да погледамо ЦВЕ-2023-23397 за једну секунду. Иако технички представља грешку за лажирање, стручњаци сматрају да је резултат ове рањивости заобилажење аутентификације.
Дакле, омогућава удаљеном нападачу без аутентификације да приступи корисниковом Нет-НТЛМв2 хешу само слањем посебно креиране е-поште на погођени систем.
ЦВЕ-2023-23392 може заправо дозволити удаљеном нападачу без аутентификације да изврши код на нивоу система без интеракције корисника.
Знајте да комбинација чини ову грешку црвљивом, барем кроз системе који испуњавају циљне захтеве, а циљни систем мора да има омогућен ХТТП/3 и подешен да користи баферовани У/И.
Постоји грешка ЦВСС 9.8 у РПЦ Рунтиме-у која такође има неки потенцијал за црвљење. Имајући то у виду, за разлику од ИЦМП-а, добра је идеја блокирати РПЦ саобраћај (посебно ТЦП порт 135) на периметру.
Такође, постоји поприлична количина грешака за Елеватион оф Привилеге (ЕоП) које примају закрпе овог месеца, а већина њих захтева од нападача да изврши свој код на мети да би повећао привилегије.
![](/f/460278506f36d24582a938635ec95c6f.png)
Прелазећи на рањивости откривања информација које добијају закрпе овог месеца, велика већина једноставно доводи до цурења информација које се састоје од неспецификованог меморијског садржаја.
Међутим, постоји неколико изузетака. Грешка у Мицрософт Динамицс 365 могла би да процури опширну поруку о грешци коју би нападачи могли да користе за креирање злонамерних корисних података.
И две грешке у ОнеДриве-у за Андроид могле би да процуре одређене Андроид/локалне УРИ-је којима ОнеДриве може да приступи.
Још једном, највероватније ћете морати да преузмете ову закрпу из Гоогле Плаи продавнице ако нисте конфигурисали аутоматско ажурирање апликација.
Морамо истаћи да су овог месеца објављена три додатна ДоС поправка. Нема додатних информација о закрпама за Виндовс Сецуре Цханнел или проширење Интернет Кеи Екцханге (ИКЕ).
С тим у вези, можемо очекивати да успешно искоришћавање ових грешака омета процесе аутентификације, па водите рачуна да то увек имате на уму.
Слободно проверите сваки појединачни ЦВЕ и сазнајте више о томе шта значи, како се манифестује и које сценарије злонамерне треће стране могу да користе да их искористе.
Да ли сте пронашли неке друге проблеме након инсталирања безбедносних ажурирања за овај месец? Поделите своје искуство са нама у одељку за коментаре испод.