- Якщо ви не знали, Microsoft випустила пакет оновлень системи безпеки за березень 2023 року.
- Цього місяця технологічний гігант усунув загалом 74 уразливості, що на одну менше, ніж минулого місяця.
- З 75, шість отримали оцінку «Критично», 67 отримали оцінку «Важливо» і лише одна отримала оцінку «Помірно».
Весна офіційно тут, але не все зводиться до квітів і кроленят. Є ті, хто з нетерпінням чекає розгортання Microsoft Patch Tuesday.
І, як ви знаєте, сьогодні другий вівторок місяця, а це означає, що користувачі Windows шукають до технологічного гіганта в надії, що деякі недоліки, з якими вони боролися, нарешті отримають фіксований.
Ми вже взяли на себе сміливість надати прямі посилання для завантаження для сукупних оновлень, випущених сьогодні для Windows 7, 8.1, 10 і 11, але тепер настав час знову поговорити про CVE.
У березні Microsoft випустила 74 нові виправлення, на один менше, ніж минулого місяця, що все ще більше, ніж деякі люди очікували на третій місяць 2023 року.
Ці оновлення програмного забезпечення стосуються CVE у:
- Windows і компоненти Windows
- Офіс та офісні компоненти
- Exchange Server
- .NET Core і код Visual Studio
- 3D Builder і 3D-друк
- Microsoft Azure і Dynamics 365
- Defender for IoT і механізм захисту від зловмисного програмного забезпечення
- Microsoft Edge (на основі Chromium)
Ви, мабуть, хочете дізнатися більше про це питання, тож давайте зануримося прямо в це та подивимося, що таке галас цього місяця.
Випущено 74 нові патчі для вирішення серйозних проблем безпеки
Скажімо так, що лютий був далеко не напруженим місяцем для Microsoft, і все-таки їм вдалося випустити загалом 75 оновлень.
Однак, схоже, ситуація не покращується, оскільки цього місяця технічний гігант випустив лише одне оновлення менше, загалом 74.
Майте на увазі, що з усіх виправлень, випущених сьогодні, шість мають оцінку «Критичні», 67 – «Важливі» і лише одна має оцінку «Помірна серйозність».
Крім того, пам’ятайте, що це один із найбільших обсягів, які ми бачили від Microsoft для березневого випуску за досить довгий час.
Треба сказати, що трохи незвично бачити, що половина випуску патча у вівторок розглядає помилки віддаленого виконання коду (RCE).
Важливо знати, що на момент випуску два нових CVE перебувають під активними атаками, а один із них також значиться як загальновідомий.
З огляду на це, давайте детальніше розглянемо деякі з найцікавіших оновлень цього місяця, починаючи з помилок, які активно атакуються.
CVE | Назва | Суворість | CVSS | Громадський | Експлуатований | Тип |
CVE-2023-23397 | Уразливість Microsoft Outlook до підвищення привілеїв | важливо | 9.1 | Немає | Так | Спуфінг |
CVE-2023-24880 | Уразливість обходу функції безпеки Windows SmartScreen | Помірний | 5.4 | Так | Так | SFB |
CVE-2023-23392 | Уразливість до віддаленого виконання коду протоколу HTTP | Критичний | 9.8 | Немає | Немає | RCE |
CVE-2023-23415 | Уразливість протоколу керуючих повідомлень Інтернету (ICMP) під час віддаленого виконання коду | Критичний | 9.8 | Немає | Немає | RCE |
CVE-2023-21708 | Уразливість віддаленого виконання коду під час виконання віддаленого виклику процедури | Критичний | 9.8 | Немає | Немає | RCE |
CVE-2023-23416 | Уразливість віддаленого виконання коду Windows Cryptographic Services | Критичний | 8.4 | Немає | Немає | RCE |
CVE-2023-23411 | Відмова в обслуговуванні Windows Hyper-V | Критичний | 6.5 | Немає | Немає | DoS |
CVE-2023-23404 | Уразливість протоколу Windows Point-to-Point Tunneling Protocol віддаленого виконання коду | Критичний | 8.1 | Немає | Немає | RCE |
CVE-2023-1017 * | CERT/CC: уразливість бібліотеки модулів TPM2.0 щодо підвищення привілеїв | Критичний | 8.8 | Немає | Немає | EoP |
CVE-2023-1018 * | CERT/CC: уразливість бібліотеки модулів TPM2.0 щодо підвищення привілеїв | Критичний | 8.8 | Немає | Немає | EoP |
CVE-2023-23394 | Уразливість розкриття інформації підсистеми виконання клієнт-сервера (CSRSS). | важливо | 5.5 | Немає | Немає | Інформація |
CVE-2023-23409 | Уразливість розкриття інформації підсистеми виконання клієнт-сервера (CSRSS). | важливо | 5.5 | Немає | Немає | Інформація |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Викрадання даних на основі локального клонування за допомогою нелокальних транспортів | важливо | 5.5 | Немає | Немає | Інформація |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Уразливість Git для інсталятора Windows через підвищення привілеїв | важливо | 7.2 | Немає | Немає | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git для віддаленого виконання коду Windows | важливо | 8.6 | Немає | Немає | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Уразливість проходження шляху Git | важливо | 6.2 | Немає | Немає | EoP |
CVE-2023-23389 | Уразливість Microsoft Defender щодо підвищення привілеїв | важливо | 6.3 | Немає | Немає | EoP |
CVE-2023-24892 | Microsoft Edge (на базі Chromium) Webview2, вразливість підробки | важливо | 7.1 | Немає | Немає | Спуфінг |
CVE-2023-24919 | Уразливість міжсайтового сценарію Microsoft Dynamics 365 (локальна). | важливо | 5.4 | Немає | Немає | XSS |
CVE-2023-24879 | Уразливість міжсайтового сценарію Microsoft Dynamics 365 (локальна). | важливо | 5.4 | Немає | Немає | XSS |
CVE-2023-24920 | Уразливість міжсайтового сценарію Microsoft Dynamics 365 (локальна). | важливо | 5.4 | Немає | Немає | XSS |
CVE-2023-24891 | Уразливість міжсайтового сценарію Microsoft Dynamics 365 (локальна). | важливо | 5.4 | Немає | Немає | XSS |
CVE-2023-24921 | Уразливість міжсайтового сценарію Microsoft Dynamics 365 (локальна). | важливо | 4.1 | Немає | Немає | XSS |
CVE-2023-24922 | Уразливість до розкриття інформації Microsoft Dynamics 365 | важливо | 6.5 | Немає | Немає | Інформація |
CVE-2023-23396 | Уразливість до відмови в обслуговуванні Microsoft Excel | важливо | 5.5 | Немає | Немає | DoS |
CVE-2023-23399 | Уразливість до віддаленого виконання коду Microsoft Excel | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-23398 | Уразливість обходу функції безпеки Microsoft Excel | важливо | 7.1 | Немає | Немає | SFB |
CVE-2023-24923 | Уразливість до розкриття інформації Microsoft OneDrive для Android | важливо | 5.5 | Немає | Немає | Інформація |
CVE-2023-24882 | Уразливість до розкриття інформації Microsoft OneDrive для Android | важливо | 5.5 | Немає | Немає | Інформація |
CVE-2023-24890 | Уразливість обходу функції безпеки Microsoft OneDrive для iOS | важливо | 4.3 | Немає | Немає | SFB |
CVE-2023-24930 | Уразливість Microsoft OneDrive для MacOS до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-24864 | Уразливість драйвера принтера класу Microsoft PostScript і PCL6, що дозволяє отримати привілеї | важливо | 8.8 | Немає | Немає | EoP |
CVE-2023-24856 | Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 | важливо | 6.5 | Немає | Немає | Інформація |
CVE-2023-24857 | Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 | важливо | 6.5 | Немає | Немає | Інформація |
CVE-2023-24858 | Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 | важливо | 6.5 | Немає | Немає | Інформація |
CVE-2023-24863 | Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 | важливо | 6.5 | Немає | Немає | Інформація |
CVE-2023-24865 | Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 | важливо | 6.5 | Немає | Немає | Інформація |
CVE-2023-24866 | Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 | важливо | 6.5 | Немає | Немає | Інформація |
CVE-2023-24906 | Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 | важливо | 6.5 | Немає | Немає | Інформація |
CVE-2023-24870 | Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 | важливо | 6.5 | Немає | Немає | Інформація |
CVE-2023-24911 | Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 | важливо | 6.5 | Немає | Немає | Інформація |
CVE-2023-23403 | Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-23406 | Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-23413 | Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-24867 | Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-24907 | Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-24868 | Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-24909 | Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-24872 | Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-24913 | Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-24876 | Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-23391 | Уразливість спуфінгу Office для Android | важливо | 5.5 | Немає | Немає | Спуфінг |
CVE-2023-23405 | Уразливість віддаленого виконання коду під час виконання віддаленого виклику процедури | важливо | 8.1 | Немає | Немає | RCE |
CVE-2023-24908 | Уразливість віддаленого виконання коду під час виконання віддаленого виклику процедури | важливо | 8.1 | Немає | Немає | RCE |
CVE-2023-24869 | Уразливість віддаленого виконання коду під час виконання віддаленого виклику процедури | важливо | 8.1 | Немає | Немає | RCE |
CVE-2023-23383 | Уразливість Service Fabric Explorer підробки | важливо | 8.2 | Немає | Немає | Спуфінг |
CVE-2023-23395 | Уразливість відкритого переспрямування SharePoint | важливо | 3.1 | Немає | Немає | Спуфінг |
CVE-2023-23412 | Облікові записи Windows Зображення вразливості до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-23388 | Уразливість драйвера Bluetooth Windows до підвищення привілеїв | важливо | 8.8 | Немає | Немає | EoP |
CVE-2023-24871 | Уразливість віддаленого виконання коду служби Windows Bluetooth | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-23393 | Уразливість служби Windows BrokerInfrastructure, що дозволяє отримати привілеї | важливо | 7 | Немає | Немає | EoP |
CVE-2023-23400 | Уразливість віддаленого виконання коду сервера Windows DNS | важливо | 7.2 | Немає | Немає | RCE |
CVE-2023-24910 | Вразливість до підвищення привілеїв графічного компонента Windows | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-24861 | Вразливість до підвищення привілеїв графічного компонента Windows | важливо | 7 | Немає | Немає | EoP |
CVE-2023-23410 | Уразливість Windows HTTP.sys до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-24859 | Відмова в обслуговуванні розширення розширення Windows Internet Key Exchange (IKE). | важливо | 7.5 | Немає | Немає | DoS |
CVE-2023-23420 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-23421 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-23422 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-23423 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-23401 | Уразливість до віддаленого виконання коду Windows Media | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-23402 | Уразливість до віддаленого виконання коду Windows Media | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-23417 | Уразливість до підвищення привілеїв драйвера керування розділами Windows | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-23385 | Уразливість до підвищення привілеїв протоколу Windows Point-to-Point через Ethernet (PPPoE) | важливо | 7 | Немає | Немає | EoP |
CVE-2023-23407 | Уразливість до віддаленого виконання коду протоколу Windows Point-to-Point через Ethernet (PPPoE) | важливо | 7.1 | Немає | Немає | RCE |
CVE-2023-23414 | Уразливість до віддаленого виконання коду протоколу Windows Point-to-Point через Ethernet (PPPoE) | важливо | 7.1 | Немає | Немає | RCE |
CVE-2023-23418 | Уразливість стійкої файлової системи Windows (ReFS) до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-23419 | Уразливість стійкої файлової системи Windows (ReFS) до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-24862 | Відмова в обслуговуванні вразливості безпечного каналу Windows | важливо | 5.5 | Немає | Немає | DoS |
CVE-2023-23408 | Уразливість Azure Apache Ambari підробки | важливо | 4.5 | Немає | Немає | Спуфінг |
Порада експерта:
СПОНСОРОВАНО
Деякі проблеми з ПК важко вирішити, особливо коли мова йде про пошкоджені сховища або відсутні файли Windows. Якщо у вас виникли проблеми з виправленням помилки, ваша система може бути частково зламана.
Ми рекомендуємо встановити Restoro, інструмент, який просканує вашу машину та визначить несправність.
Натисніть тут завантажити та почати ремонт.
Давайте подивимось CVE-2023-23397 на одну секунду. Незважаючи на технічну помилку спуфінгу, експерти вважають результатом цієї вразливості обхід автентифікації.
Таким чином, це дозволяє віддаленому неавтентифікованому зловмиснику отримати доступ до хешу Net-NTLMv2 користувача, просто надіславши спеціально створений електронний лист до ураженої системи.
CVE-2023-23392 може фактично дозволити віддаленому неавтентифікованому зловмиснику виконувати код на рівні системи без взаємодії з користувачем.
Знайте, що ця комбінація робить цю помилку шкідливою, принаймні через системи, які відповідають цільовим вимогам, а цільова система має ввімкнути HTTP/3 і налаштувати використання буферизованого введення-виведення.
У середовищі виконання RPC є помилка CVSS 9.8, яка також має певний потенціал для зараження. З огляду на це, на відміну від ICMP, добре блокувати трафік RPC (зокрема порт 135 TCP) на периметрі.
Крім того, цього місяця виправлено чимало помилок Elevation of Privilege (EoP), і для більшості з них зловмисник повинен виконати свій код на цілі, щоб підвищити привілеї.
Переходячи до вразливостей розкриття інформації, які отримали виправлення цього місяця, переважна більшість просто призводить до витоку інформації, яка складається з невизначеного вмісту пам’яті.
Однак є кілька винятків. Помилка в Microsoft Dynamics 365 може призвести до витоку докладного повідомлення про помилку, яке зловмисники можуть використовувати для створення шкідливих корисних навантажень.
Крім того, дві помилки в OneDrive для Android можуть призвести до витоку певних Android/локальних URI, до яких OneDrive може отримати доступ.
Знову ж таки, вам, швидше за все, знадобиться отримати цей патч із магазину Google Play, якщо ви не налаштували автоматичне оновлення програм.
Ми повинні зазначити, що цього місяця випущено три додаткові виправлення DoS. Немає додаткової інформації про виправлення для безпечного каналу Windows або розширення Internet Key Exchange (IKE).
З огляду на це, ми можемо очікувати успішного використання цих помилок для перешкоджання процесам автентифікації, тож пам’ятайте про це завжди.
Не соромтеся перевірити кожну окрему CVE та дізнатися більше про те, що це означає, як проявляється та які сценарії можуть використати зловмисники, щоб використати їх.
Чи виявили ви інші проблеми після встановлення оновлень безпеки цього місяця? Поділіться з нами своїм досвідом у розділі коментарів нижче.