- Om du inte visste det, har Microsoft släppt partiet med säkerhetsuppdateringar för mars 2023.
- Den här månaden åtgärdade teknikjätten totalt 74 sårbarheter, en mindre än förra månaden.
- Av de 75, sex är betygsatta som Kritiska, 67 är klassade som Viktiga och endast en har betygsatts som Medel.
Våren är officiellt här, men allt handlar inte om blommor och kaninungar. Det finns de som ivrigt väntar på Microsofts lansering av Patch Tuesday.
Och som ni vet är det den andra tisdagen i månaden, vilket betyder att Windows-användare letar mot teknikjätten i hopp om att några av de brister de har kämpat med äntligen kommer fast.
Vi har redan tagit oss friheten att tillhandahålla direkta nedladdningslänkar för de kumulativa uppdateringarna som släpps idag för Windows 7, 8.1, 10 och 11, men nu är det dags att prata om CVE igen.
För mars släppte Microsoft 74 nya patchar, en mindre än förra månaden, vilket fortfarande är fler än vissa förväntade sig för den tredje månaden 2023.
Dessa programuppdateringar adresserar CVE: er i:
- Windows och Windows-komponenter
- Office och Office-komponenter
- Exchange Server
- .NET Core och Visual Studio Code
- 3D Builder och Print 3D
- Microsoft Azure och Dynamics 365
- Defender för IoT och Malware Protection Engine
- Microsoft Edge (Chromium-baserad)
Du vill förmodligen veta mer om saken, så låt oss dyka direkt in i det och se vad allt väsen handlar om den här månaden.
74 nya patchar släpptes för att åtgärda allvarliga säkerhetsproblem
Låt oss bara säga att februari var långt ifrån en hektisk månad för Microsoft, och ändå lyckades de släppa totalt 75 uppdateringar.
Det verkar dock som att situationen inte blir bättre, eftersom teknikjätten bara släppte en mindre uppdatering denna månad, totalt 74.
Kom ihåg att av alla patchar som släpps idag är sex klassade som Kritiska, 67 är klassade som Viktiga och endast en är klassade som Måttlig i svårighetsgrad.
Dessutom, kom ihåg att detta är en av de största volymerna vi har sett från Microsoft för en mars release på ganska länge.
Vi måste säga att det är lite ovanligt att se hälften av Patch Tuesday-releasen adresserar fjärrkodexekveringsfel (RCE).
Det är viktigt att vara medveten om att två av de nya CVE: erna är listade som under aktiv attack vid tidpunkten för utgivningen och en av dem är också listad som allmänt känd.
Med det sagt, låt oss ta en närmare titt på några av de mer intressanta uppdateringarna för den här månaden, med början med buggar under aktiv attack.
CVE | Titel | Allvarlighetsgrad | CVSS | offentlig | Utnyttjad | Typ |
CVE-2023-23397 | Sårbarhet för ökad privilegie i Microsoft Outlook | Viktig | 9.1 | Nej | Ja | Spoofing |
CVE-2023-24880 | Windows SmartScreen säkerhetsfunktion förbigå sårbarhet | Måttlig | 5.4 | Ja | Ja | SFB |
CVE-2023-23392 | Sårbarhet i HTTP-protokollstack för fjärrexekvering av kod | Kritisk | 9.8 | Nej | Nej | RCE |
CVE-2023-23415 | Internet Control Message Protocol (ICMP) Fjärrkodexekveringssårbarhet | Kritisk | 9.8 | Nej | Nej | RCE |
CVE-2023-21708 | Fjärrprocedur Call Runtime Fjärrkodexekveringssårbarhet | Kritisk | 9.8 | Nej | Nej | RCE |
CVE-2023-23416 | Sårbarhet i Windows Cryptographic Services Exekvering av fjärrkod | Kritisk | 8.4 | Nej | Nej | RCE |
CVE-2023-23411 | Sårbarhet i Windows Hyper-V Denial of Service | Kritisk | 6.5 | Nej | Nej | DoS |
CVE-2023-23404 | Sårbarhet för Windows Point-to-Point Tunneling Protocol Fjärrkodexekvering | Kritisk | 8.1 | Nej | Nej | RCE |
CVE-2023-1017 * | CERT/CC: TPM2.0 Modul Library Elevation of Privilege Vulnerability | Kritisk | 8.8 | Nej | Nej | EoP |
CVE-2023-1018 * | CERT/CC: TPM2.0 Modul Library Elevation of Privilege Vulnerability | Kritisk | 8.8 | Nej | Nej | EoP |
CVE-2023-23394 | Client Server Run-Time Subsystem (CSRSS) Information Disclosure Vulnerability | Viktig | 5.5 | Nej | Nej | Info |
CVE-2023-23409 | Client Server Run-Time Subsystem (CSRSS) Information Disclosure Vulnerability | Viktig | 5.5 | Nej | Nej | Info |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Lokal klonbaserad dataexfiltrering med icke-lokala transporter | Viktig | 5.5 | Nej | Nej | Info |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git för Windows Installer sårbarhet för utökning av privilegier | Viktig | 7.2 | Nej | Nej | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Sårbarhet för Git för Windows fjärrkörning av kod | Viktig | 8.6 | Nej | Nej | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Git-sökvägssårbarhet | Viktig | 6.2 | Nej | Nej | EoP |
CVE-2023-23389 | Sårbarhet i Microsoft Defender-utvidgning av privilegier | Viktig | 6.3 | Nej | Nej | EoP |
CVE-2023-24892 | Microsoft Edge (Chromium-baserad) Webview2 sårbarhet i falska förfalskning | Viktig | 7.1 | Nej | Nej | Spoofing |
CVE-2023-24919 | Microsoft Dynamics 365 (lokalt) Skriptsårbarhet på flera platser | Viktig | 5.4 | Nej | Nej | XSS |
CVE-2023-24879 | Microsoft Dynamics 365 (lokalt) Skriptsårbarhet på flera platser | Viktig | 5.4 | Nej | Nej | XSS |
CVE-2023-24920 | Microsoft Dynamics 365 (lokalt) Skriptsårbarhet på flera platser | Viktig | 5.4 | Nej | Nej | XSS |
CVE-2023-24891 | Microsoft Dynamics 365 (lokalt) Skriptsårbarhet på flera platser | Viktig | 5.4 | Nej | Nej | XSS |
CVE-2023-24921 | Microsoft Dynamics 365 (lokalt) Skriptsårbarhet på flera platser | Viktig | 4.1 | Nej | Nej | XSS |
CVE-2023-24922 | Sårbarhet i Microsoft Dynamics 365 Information Disclosure | Viktig | 6.5 | Nej | Nej | Info |
CVE-2023-23396 | Sårbarhet i Microsoft Excel Denial of Service | Viktig | 5.5 | Nej | Nej | DoS |
CVE-2023-23399 | Sårbarhet för fjärrexekvering av kod i Microsoft Excel | Viktig | 7.8 | Nej | Nej | RCE |
CVE-2023-23398 | Microsoft Excel säkerhetsfunktion förbigå sårbarhet | Viktig | 7.1 | Nej | Nej | SFB |
CVE-2023-24923 | Microsoft OneDrive för Android sårbarhet för informationsröjande | Viktig | 5.5 | Nej | Nej | Info |
CVE-2023-24882 | Microsoft OneDrive för Android sårbarhet för informationsröjande | Viktig | 5.5 | Nej | Nej | Info |
CVE-2023-24890 | Microsoft OneDrive för iOS säkerhetsfunktion förbigå sårbarhet | Viktig | 4.3 | Nej | Nej | SFB |
CVE-2023-24930 | Sårbarhet i Microsoft OneDrive för MacOS Privilege-utvidgning | Viktig | 7.8 | Nej | Nej | EoP |
CVE-2023-24864 | Microsoft PostScript och PCL6 Class Skrivardrivrutin Ökning av Privilege Sårbarhet | Viktig | 8.8 | Nej | Nej | EoP |
CVE-2023-24856 | Microsoft PostScript och PCL6 Class Printer Driver Information Disclosure Sårbarhet | Viktig | 6.5 | Nej | Nej | Info |
CVE-2023-24857 | Microsoft PostScript och PCL6 Class Printer Driver Information Disclosure Sårbarhet | Viktig | 6.5 | Nej | Nej | Info |
CVE-2023-24858 | Microsoft PostScript och PCL6 Class Printer Driver Information Disclosure Sårbarhet | Viktig | 6.5 | Nej | Nej | Info |
CVE-2023-24863 | Microsoft PostScript och PCL6 Class Printer Driver Information Disclosure Sårbarhet | Viktig | 6.5 | Nej | Nej | Info |
CVE-2023-24865 | Microsoft PostScript och PCL6 Class Printer Driver Information Disclosure Sårbarhet | Viktig | 6.5 | Nej | Nej | Info |
CVE-2023-24866 | Microsoft PostScript och PCL6 Class Printer Driver Information Disclosure Sårbarhet | Viktig | 6.5 | Nej | Nej | Info |
CVE-2023-24906 | Microsoft PostScript och PCL6 Class Printer Driver Information Disclosure Sårbarhet | Viktig | 6.5 | Nej | Nej | Info |
CVE-2023-24870 | Microsoft PostScript och PCL6 Class Printer Driver Information Disclosure Sårbarhet | Viktig | 6.5 | Nej | Nej | Info |
CVE-2023-24911 | Microsoft PostScript och PCL6 Class Printer Driver Information Disclosure Sårbarhet | Viktig | 6.5 | Nej | Nej | Info |
CVE-2023-23403 | Microsoft PostScript och PCL6 Class Printer Driver Fjärrkodexekveringssårbarhet | Viktig | 8.8 | Nej | Nej | RCE |
CVE-2023-23406 | Microsoft PostScript och PCL6 Class Printer Driver Fjärrkodexekveringssårbarhet | Viktig | 8.8 | Nej | Nej | RCE |
CVE-2023-23413 | Microsoft PostScript och PCL6 Class Printer Driver Fjärrkodexekveringssårbarhet | Viktig | 8.8 | Nej | Nej | RCE |
CVE-2023-24867 | Microsoft PostScript och PCL6 Class Printer Driver Fjärrkodexekveringssårbarhet | Viktig | 8.8 | Nej | Nej | RCE |
CVE-2023-24907 | Microsoft PostScript och PCL6 Class Printer Driver Fjärrkodexekveringssårbarhet | Viktig | 8.8 | Nej | Nej | RCE |
CVE-2023-24868 | Microsoft PostScript och PCL6 Class Printer Driver Fjärrkodexekveringssårbarhet | Viktig | 8.8 | Nej | Nej | RCE |
CVE-2023-24909 | Microsoft PostScript och PCL6 Class Printer Driver Fjärrkodexekveringssårbarhet | Viktig | 8.8 | Nej | Nej | RCE |
CVE-2023-24872 | Microsoft PostScript och PCL6 Class Printer Driver Fjärrkodexekveringssårbarhet | Viktig | 8.8 | Nej | Nej | RCE |
CVE-2023-24913 | Microsoft PostScript och PCL6 Class Printer Driver Fjärrkodexekveringssårbarhet | Viktig | 8.8 | Nej | Nej | RCE |
CVE-2023-24876 | Microsoft PostScript och PCL6 Class Printer Driver Fjärrkodexekveringssårbarhet | Viktig | 8.8 | Nej | Nej | RCE |
CVE-2023-23391 | Sårbarhet i Office för Android-spoofing | Viktig | 5.5 | Nej | Nej | Spoofing |
CVE-2023-23405 | Fjärrprocedur Call Runtime Fjärrkodexekveringssårbarhet | Viktig | 8.1 | Nej | Nej | RCE |
CVE-2023-24908 | Fjärrprocedur Call Runtime Fjärrkodexekveringssårbarhet | Viktig | 8.1 | Nej | Nej | RCE |
CVE-2023-24869 | Fjärrprocedur Call Runtime Fjärrkodexekveringssårbarhet | Viktig | 8.1 | Nej | Nej | RCE |
CVE-2023-23383 | Sårbarhet i Service Fabric Explorer-spoofing | Viktig | 8.2 | Nej | Nej | Spoofing |
CVE-2023-23395 | Sårbarhet i SharePoint Open Redirect | Viktig | 3.1 | Nej | Nej | Spoofing |
CVE-2023-23412 | Windows-konton Bild Ökning av privilegier sårbarhet | Viktig | 7.8 | Nej | Nej | EoP |
CVE-2023-23388 | Sårbarhet för utökad behörighet för Windows Bluetooth-drivrutin | Viktig | 8.8 | Nej | Nej | EoP |
CVE-2023-24871 | Sårbarhet för körning av fjärrkod för Windows Bluetooth-tjänst | Viktig | 8.8 | Nej | Nej | RCE |
CVE-2023-23393 | Windows BrokerInfrastructure Service Ökning av privilegier sårbarhet | Viktig | 7 | Nej | Nej | EoP |
CVE-2023-23400 | Sårbarhet för fjärrexekvering av kod för Windows DNS-server | Viktig | 7.2 | Nej | Nej | RCE |
CVE-2023-24910 | Sårbarhet i Windows Graphics Component Elevation of Privilege | Viktig | 7.8 | Nej | Nej | EoP |
CVE-2023-24861 | Sårbarhet i Windows Graphics Component Elevation of Privilege | Viktig | 7 | Nej | Nej | EoP |
CVE-2023-23410 | Sårbarhet i Windows HTTP.sys förhöjning av privilegier | Viktig | 7.8 | Nej | Nej | EoP |
CVE-2023-24859 | Sårbarhet i Windows Internet Key Exchange (IKE) Extension Denial of Service | Viktig | 7.5 | Nej | Nej | DoS |
CVE-2023-23420 | Sårbarhet i Windows Kernel Elevation of Privilege | Viktig | 7.8 | Nej | Nej | EoP |
CVE-2023-23421 | Sårbarhet i Windows Kernel Elevation of Privilege | Viktig | 7.8 | Nej | Nej | EoP |
CVE-2023-23422 | Sårbarhet i Windows Kernel Elevation of Privilege | Viktig | 7.8 | Nej | Nej | EoP |
CVE-2023-23423 | Sårbarhet i Windows Kernel Elevation of Privilege | Viktig | 7.8 | Nej | Nej | EoP |
CVE-2023-23401 | Sårbarhet för exekvering av fjärrkod i Windows Media | Viktig | 7.8 | Nej | Nej | RCE |
CVE-2023-23402 | Sårbarhet för exekvering av fjärrkod i Windows Media | Viktig | 7.8 | Nej | Nej | RCE |
CVE-2023-23417 | Sårbarhet för privilegiering av drivrutiner för Windows-partitionshantering | Viktig | 7.8 | Nej | Nej | EoP |
CVE-2023-23385 | Windows Point-to-Point Protocol over Ethernet (PPPoE) Ökning av behörighetssårbarhet | Viktig | 7 | Nej | Nej | EoP |
CVE-2023-23407 | Sårbarhet för Windows Point-to-Point Protocol over Ethernet (PPPoE) Execution Remote Code | Viktig | 7.1 | Nej | Nej | RCE |
CVE-2023-23414 | Sårbarhet för Windows Point-to-Point Protocol over Ethernet (PPPoE) Execution Remote Code | Viktig | 7.1 | Nej | Nej | RCE |
CVE-2023-23418 | Windows Resilient File System (ReFS) sårbarhet för höjning av privilegier | Viktig | 7.8 | Nej | Nej | EoP |
CVE-2023-23419 | Windows Resilient File System (ReFS) sårbarhet för höjning av privilegier | Viktig | 7.8 | Nej | Nej | EoP |
CVE-2023-24862 | Sårbarhet i Windows Secure Channel Denial of Service | Viktig | 5.5 | Nej | Nej | DoS |
CVE-2023-23408 | Sårbarhet i Azure Apache Ambari Spoofing | Viktig | 4.5 | Nej | Nej | Spoofing |
Experttips:
SPONSRAD
Vissa PC-problem är svåra att ta itu med, särskilt när det kommer till skadade arkiv eller saknade Windows-filer. Om du har problem med att åtgärda ett fel kan ditt system vara delvis trasigt.
Vi rekommenderar att du installerar Restoro, ett verktyg som skannar din maskin och identifierar vad felet är.
Klicka här för att ladda ner och börja reparera.
Låt oss titta på CVE-2023-23397 för en sekund. Även om det tekniskt är ett falskt fel, anser experter att resultatet av denna sårbarhet är en förbikoppling av autentisering.
Således tillåter det en oautentiserad fjärrangripare att komma åt en användares Net-NTLMv2-hash bara genom att skicka ett speciellt utformat e-postmeddelande till ett påverkat system.
CVE-2023-23392 faktiskt kan tillåta en fjärransluten, oautentiserad angripare att exekvera kod på systemnivå utan användarinteraktion.
Vet att kombinationen gör denna bugg maskbar, åtminstone genom system som uppfyller målkraven, och målsystemet måste ha HTTP/3 aktiverat och inställt på att använda buffrad I/O.
Det finns en CVSS 9.8-bugg i RPC Runtime som också har en viss maskbar potential. Som sagt, till skillnad från ICMP är det en bra idé att blockera RPC-trafik (specifikt TCP-port 135) vid omkretsen.
Det finns också en hel del Elevation of Privilege (EoP)-buggar som tar emot patchar den här månaden, och majoriteten av dessa kräver att angriparen exekverar sin kod på ett mål för att eskalera privilegier.
Om vi går vidare till sårbarheterna för informationsavslöjande som får patchar denna månad, resulterar de allra flesta helt enkelt i informationsläckor som består av ospecificerat minnesinnehåll.
Det finns dock ett par undantag. Felet i Microsoft Dynamics 365 kan läcka ett utförligt felmeddelande som angripare kan använda för att skapa skadliga nyttolaster.
Och de två buggarna i OneDrive för Android kan läcka vissa Android/lokala URI: er som OneDrive kan komma åt.
Återigen kommer du sannolikt att behöva få den här patchen från Google Play Store om du inte har konfigurerat automatiska appuppdateringar.
Vi måste påpeka att det finns tre ytterligare DoS-fixar som släppts denna månad. Det finns ingen ytterligare information om patchar för Windows Secure Channel eller Internet Key Exchange (IKE) Extension.
På den noten kan vi förvänta oss att ett framgångsrikt utnyttjande av dessa buggar stör autentiseringsprocesser, så se till att du alltid har det i åtanke.
Kontrollera gärna varje enskild CVE och ta reda på mer om vad det betyder, hur det manifesterar sig och vilka scenarier som skadlig tredje part kan använda för att utnyttja dem.
Har du hittat några andra problem efter installationen av denna månads säkerhetsuppdateringar? Dela din upplevelse med oss i kommentarsfältet nedan.