Майкрософт усунула 74 CVE до березневого патча 2023 року у вівторок

  • Якщо ви не знали, Microsoft випустила пакет оновлень системи безпеки за березень 2023 року.
  • Цього місяця технологічний гігант усунув загалом 74 уразливості, що на одну менше, ніж минулого місяця.
  • З 75, шість отримали оцінку «Критично», 67 отримали оцінку «Важливо» і лише одна отримала оцінку «Помірно».
пт

Весна офіційно тут, але не все зводиться до квітів і кроленят. Є ті, хто з нетерпінням чекає розгортання Microsoft Patch Tuesday.

І, як ви знаєте, сьогодні другий вівторок місяця, а це означає, що користувачі Windows шукають до технологічного гіганта в надії, що деякі недоліки, з якими вони боролися, нарешті отримають фіксований.

Ми вже взяли на себе сміливість надати прямі посилання для завантаження для сукупних оновлень, випущених сьогодні для Windows 7, 8.1, 10 і 11, але тепер настав час знову поговорити про CVE.

У березні Microsoft випустила 74 нові виправлення, на один менше, ніж минулого місяця, що все ще більше, ніж деякі люди очікували на третій місяць 2023 року.

Ці оновлення програмного забезпечення стосуються CVE у:

  • Windows і компоненти Windows
  • Офіс та офісні компоненти
  • Exchange Server
  • .NET Core і код Visual Studio
  • 3D Builder і 3D-друк
  • Microsoft Azure і Dynamics 365
  • Defender for IoT і механізм захисту від зловмисного програмного забезпечення
  • Microsoft Edge (на основі Chromium)

Ви, мабуть, хочете дізнатися більше про це питання, тож давайте зануримося прямо в це та подивимося, що таке галас цього місяця.

Випущено 74 нові патчі для вирішення серйозних проблем безпеки

Скажімо так, що лютий був далеко не напруженим місяцем для Microsoft, і все-таки їм вдалося випустити загалом 75 оновлень.

Однак, схоже, ситуація не покращується, оскільки цього місяця технічний гігант випустив лише одне оновлення менше, загалом 74.

Майте на увазі, що з усіх виправлень, випущених сьогодні, шість мають оцінку «Критичні», 67 – «Важливі» і лише одна має оцінку «Помірна серйозність».

Крім того, пам’ятайте, що це один із найбільших обсягів, які ми бачили від Microsoft для березневого випуску за досить довгий час.

Треба сказати, що трохи незвично бачити, що половина випуску патча у вівторок розглядає помилки віддаленого виконання коду (RCE).

Важливо знати, що на момент випуску два нових CVE перебувають під активними атаками, а один із них також значиться як загальновідомий.

З огляду на це, давайте детальніше розглянемо деякі з найцікавіших оновлень цього місяця, починаючи з помилок, які активно атакуються.

CVE Назва Суворість CVSS Громадський Експлуатований Тип
CVE-2023-23397 Уразливість Microsoft Outlook до підвищення привілеїв важливо 9.1 Немає Так Спуфінг
CVE-2023-24880 Уразливість обходу функції безпеки Windows SmartScreen Помірний 5.4 Так Так SFB
CVE-2023-23392 Уразливість до віддаленого виконання коду протоколу HTTP Критичний 9.8 Немає Немає RCE
CVE-2023-23415 Уразливість протоколу керуючих повідомлень Інтернету (ICMP) під час віддаленого виконання коду Критичний 9.8 Немає Немає RCE
CVE-2023-21708 Уразливість віддаленого виконання коду під час виконання віддаленого виклику процедури Критичний 9.8 Немає Немає RCE
CVE-2023-23416 Уразливість віддаленого виконання коду Windows Cryptographic Services Критичний 8.4 Немає Немає RCE
CVE-2023-23411 Відмова в обслуговуванні Windows Hyper-V Критичний 6.5 Немає Немає DoS
CVE-2023-23404 Уразливість протоколу Windows Point-to-Point Tunneling Protocol віддаленого виконання коду Критичний 8.1 Немає Немає RCE
CVE-2023-1017 * CERT/CC: уразливість бібліотеки модулів TPM2.0 щодо підвищення привілеїв Критичний 8.8 Немає Немає EoP
CVE-2023-1018 * CERT/CC: уразливість бібліотеки модулів TPM2.0 щодо підвищення привілеїв Критичний 8.8 Немає Немає EoP
CVE-2023-23394 Уразливість розкриття інформації підсистеми виконання клієнт-сервера (CSRSS). важливо 5.5 Немає Немає Інформація
CVE-2023-23409 Уразливість розкриття інформації підсистеми виконання клієнт-сервера (CSRSS). важливо 5.5 Немає Немає Інформація
CVE-2023-22490 * GitHub: CVE-2023-22490 Викрадання даних на основі локального клонування за допомогою нелокальних транспортів важливо 5.5 Немає Немає Інформація
CVE-2023-22743 * GitHub: CVE-2023-22743 Уразливість Git для інсталятора Windows через підвищення привілеїв важливо 7.2 Немає Немає EoP
CVE-2023-23618 * GitHub: CVE-2023-23618 Git для віддаленого виконання коду Windows важливо 8.6 Немає Немає RCE
CVE-2023-23946 * GitHub: CVE-2023-23946 Уразливість проходження шляху Git важливо 6.2 Немає Немає EoP
CVE-2023-23389 Уразливість Microsoft Defender щодо підвищення привілеїв важливо 6.3 Немає Немає EoP
CVE-2023-24892 Microsoft Edge (на базі Chromium) Webview2, вразливість підробки важливо 7.1 Немає Немає Спуфінг
CVE-2023-24919 Уразливість міжсайтового сценарію Microsoft Dynamics 365 (локальна). важливо 5.4 Немає Немає XSS
CVE-2023-24879 Уразливість міжсайтового сценарію Microsoft Dynamics 365 (локальна). важливо 5.4 Немає Немає XSS
CVE-2023-24920 Уразливість міжсайтового сценарію Microsoft Dynamics 365 (локальна). важливо 5.4 Немає Немає XSS
CVE-2023-24891 Уразливість міжсайтового сценарію Microsoft Dynamics 365 (локальна). важливо 5.4 Немає Немає XSS
CVE-2023-24921 Уразливість міжсайтового сценарію Microsoft Dynamics 365 (локальна). важливо 4.1 Немає Немає XSS
CVE-2023-24922 Уразливість до розкриття інформації Microsoft Dynamics 365 важливо 6.5 Немає Немає Інформація
CVE-2023-23396 Уразливість до відмови в обслуговуванні Microsoft Excel важливо 5.5 Немає Немає DoS
CVE-2023-23399 Уразливість до віддаленого виконання коду Microsoft Excel важливо 7.8 Немає Немає RCE
CVE-2023-23398 Уразливість обходу функції безпеки Microsoft Excel важливо 7.1 Немає Немає SFB
CVE-2023-24923 Уразливість до розкриття інформації Microsoft OneDrive для Android важливо 5.5 Немає Немає Інформація
CVE-2023-24882 Уразливість до розкриття інформації Microsoft OneDrive для Android важливо 5.5 Немає Немає Інформація
CVE-2023-24890 Уразливість обходу функції безпеки Microsoft OneDrive для iOS важливо 4.3 Немає Немає SFB
CVE-2023-24930 Уразливість Microsoft OneDrive для MacOS до підвищення привілеїв важливо 7.8 Немає Немає EoP
CVE-2023-24864 Уразливість драйвера принтера класу Microsoft PostScript і PCL6, що дозволяє отримати привілеї важливо 8.8 Немає Немає EoP
CVE-2023-24856 Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 важливо 6.5 Немає Немає Інформація
CVE-2023-24857 Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 важливо 6.5 Немає Немає Інформація
CVE-2023-24858 Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 важливо 6.5 Немає Немає Інформація
CVE-2023-24863 Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 важливо 6.5 Немає Немає Інформація
CVE-2023-24865 Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 важливо 6.5 Немає Немає Інформація
CVE-2023-24866 Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 важливо 6.5 Немає Немає Інформація
CVE-2023-24906 Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 важливо 6.5 Немає Немає Інформація
CVE-2023-24870 Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 важливо 6.5 Немає Немає Інформація
CVE-2023-24911 Уразливість розкриття інформації драйвера принтера Microsoft PostScript і PCL6 важливо 6.5 Немає Немає Інформація
CVE-2023-23403 Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 важливо 8.8 Немає Немає RCE
CVE-2023-23406 Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 важливо 8.8 Немає Немає RCE
CVE-2023-23413 Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 важливо 8.8 Немає Немає RCE
CVE-2023-24867 Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 важливо 8.8 Немає Немає RCE
CVE-2023-24907 Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 важливо 8.8 Немає Немає RCE
CVE-2023-24868 Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 важливо 8.8 Немає Немає RCE
CVE-2023-24909 Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 важливо 8.8 Немає Немає RCE
CVE-2023-24872 Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 важливо 8.8 Немає Немає RCE
CVE-2023-24913 Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 важливо 8.8 Немає Немає RCE
CVE-2023-24876 Уразливість до віддаленого виконання коду драйвера принтера Microsoft PostScript і PCL6 важливо 8.8 Немає Немає RCE
CVE-2023-23391 Уразливість спуфінгу Office для Android важливо 5.5 Немає Немає Спуфінг
CVE-2023-23405 Уразливість віддаленого виконання коду під час виконання віддаленого виклику процедури важливо 8.1 Немає Немає RCE
CVE-2023-24908 Уразливість віддаленого виконання коду під час виконання віддаленого виклику процедури важливо 8.1 Немає Немає RCE
CVE-2023-24869 Уразливість віддаленого виконання коду під час виконання віддаленого виклику процедури важливо 8.1 Немає Немає RCE
CVE-2023-23383 Уразливість Service Fabric Explorer підробки важливо 8.2 Немає Немає Спуфінг
CVE-2023-23395 Уразливість відкритого переспрямування SharePoint важливо 3.1 Немає Немає Спуфінг
CVE-2023-23412 Облікові записи Windows Зображення вразливості до підвищення привілеїв важливо 7.8 Немає Немає EoP
CVE-2023-23388 Уразливість драйвера Bluetooth Windows до підвищення привілеїв важливо 8.8 Немає Немає EoP
CVE-2023-24871 Уразливість віддаленого виконання коду служби Windows Bluetooth важливо 8.8 Немає Немає RCE
CVE-2023-23393 Уразливість служби Windows BrokerInfrastructure, що дозволяє отримати привілеї важливо 7 Немає Немає EoP
CVE-2023-23400 Уразливість віддаленого виконання коду сервера Windows DNS важливо 7.2 Немає Немає RCE
CVE-2023-24910 Вразливість до підвищення привілеїв графічного компонента Windows важливо 7.8 Немає Немає EoP
CVE-2023-24861 Вразливість до підвищення привілеїв графічного компонента Windows важливо 7 Немає Немає EoP
CVE-2023-23410 Уразливість Windows HTTP.sys до підвищення привілеїв важливо 7.8 Немає Немає EoP
CVE-2023-24859 Відмова в обслуговуванні розширення розширення Windows Internet Key Exchange (IKE). важливо 7.5 Немає Немає DoS
CVE-2023-23420 Уразливість ядра Windows до підвищення привілеїв важливо 7.8 Немає Немає EoP
CVE-2023-23421 Уразливість ядра Windows до підвищення привілеїв важливо 7.8 Немає Немає EoP
CVE-2023-23422 Уразливість ядра Windows до підвищення привілеїв важливо 7.8 Немає Немає EoP
CVE-2023-23423 Уразливість ядра Windows до підвищення привілеїв важливо 7.8 Немає Немає EoP
CVE-2023-23401 Уразливість до віддаленого виконання коду Windows Media важливо 7.8 Немає Немає RCE
CVE-2023-23402 Уразливість до віддаленого виконання коду Windows Media важливо 7.8 Немає Немає RCE
CVE-2023-23417 Уразливість до підвищення привілеїв драйвера керування розділами Windows важливо 7.8 Немає Немає EoP
CVE-2023-23385 Уразливість до підвищення привілеїв протоколу Windows Point-to-Point через Ethernet (PPPoE) важливо 7 Немає Немає EoP
CVE-2023-23407 Уразливість до віддаленого виконання коду протоколу Windows Point-to-Point через Ethernet (PPPoE) важливо 7.1 Немає Немає RCE
CVE-2023-23414 Уразливість до віддаленого виконання коду протоколу Windows Point-to-Point через Ethernet (PPPoE) важливо 7.1 Немає Немає RCE
CVE-2023-23418 Уразливість стійкої файлової системи Windows (ReFS) до підвищення привілеїв важливо 7.8 Немає Немає EoP
CVE-2023-23419 Уразливість стійкої файлової системи Windows (ReFS) до підвищення привілеїв важливо 7.8 Немає Немає EoP
CVE-2023-24862 Відмова в обслуговуванні вразливості безпечного каналу Windows важливо 5.5 Немає Немає DoS
CVE-2023-23408 Уразливість Azure Apache Ambari підробки важливо 4.5 Немає Немає Спуфінг

Порада експерта:

СПОНСОРОВАНО

Деякі проблеми з ПК важко вирішити, особливо коли мова йде про пошкоджені сховища або відсутні файли Windows. Якщо у вас виникли проблеми з виправленням помилки, ваша система може бути частково зламана.
Ми рекомендуємо встановити Restoro, інструмент, який просканує вашу машину та визначить несправність.
Натисніть тут завантажити та почати ремонт.

Давайте подивимось CVE-2023-23397 на одну секунду. Незважаючи на технічну помилку спуфінгу, експерти вважають результатом цієї вразливості обхід автентифікації.

Таким чином, це дозволяє віддаленому неавтентифікованому зловмиснику отримати доступ до хешу Net-NTLMv2 користувача, просто надіславши спеціально створений електронний лист до ураженої системи.

CVE-2023-23392 може фактично дозволити віддаленому неавтентифікованому зловмиснику виконувати код на рівні системи без взаємодії з користувачем.

Знайте, що ця комбінація робить цю помилку шкідливою, принаймні через системи, які відповідають цільовим вимогам, а цільова система має ввімкнути HTTP/3 і налаштувати використання буферизованого введення-виведення.

У середовищі виконання RPC є помилка CVSS 9.8, яка також має певний потенціал для зараження. З огляду на це, на відміну від ICMP, добре блокувати трафік RPC (зокрема порт 135 TCP) на периметрі.

Крім того, цього місяця виправлено чимало помилок Elevation of Privilege (EoP), і для більшості з них зловмисник повинен виконати свій код на цілі, щоб підвищити привілеї.

Переходячи до вразливостей розкриття інформації, які отримали виправлення цього місяця, переважна більшість просто призводить до витоку інформації, яка складається з невизначеного вмісту пам’яті.

Однак є кілька винятків. Помилка в Microsoft Dynamics 365 може призвести до витоку докладного повідомлення про помилку, яке зловмисники можуть використовувати для створення шкідливих корисних навантажень.

Крім того, дві помилки в OneDrive для Android можуть призвести до витоку певних Android/локальних URI, до яких OneDrive може отримати доступ.

Знову ж таки, вам, швидше за все, знадобиться отримати цей патч із магазину Google Play, якщо ви не налаштували автоматичне оновлення програм.

Ми повинні зазначити, що цього місяця випущено три додаткові виправлення DoS. Немає додаткової інформації про виправлення для безпечного каналу Windows або розширення Internet Key Exchange (IKE).

З огляду на це, ми можемо очікувати успішного використання цих помилок для перешкоджання процесам автентифікації, тож пам’ятайте про це завжди.

Не соромтеся перевірити кожну окрему CVE та дізнатися більше про те, що це означає, як проявляється та які сценарії можуть використати зловмисники, щоб використати їх.

Чи виявили ви інші проблеми після встановлення оновлень безпеки цього місяця? Поділіться з нами своїм досвідом у розділі коментарів нижче.

Виправити вівторок, вересень 2017 р.: Завантажте найновіші оновлення Windows

Виправити вівторок, вересень 2017 р.: Завантажте найновіші оновлення WindowsВиправити вівторок

Очікується, що сьогодні Microsoft випустить серію нових оновлень Patch Tuesday - підготуйтеся до їх встановлення. Як зазвичай, ці оновлення не принесуть нових функцій до таблиці, натомість зосередж...

Читати далі
Завантажте оновлення безпеки для Windows 8.1 KB4284815, KB4284878

Завантажте оновлення безпеки для Windows 8.1 KB4284815, KB4284878Виправити вівторокWindows 8.1

Їх ще багато Windows 8.1 користувачів і там Microsoft добре дбає про них. Червневий патч-вівторок приніс два оновлення системи безпеки, а саме KB4284815 і KB4284878. Давайте подивимось і побачимо, ...

Читати далі
KB4013073 та KB4013071 роблять Internet Explorer та Edge більш безпечними

KB4013073 та KB4013071 роблять Internet Explorer та Edge більш безпечнимипроблеми з Internet ExplorerВиправити вівторок

Нещодавно корпорація Майкрософт випустила серію критичних оновлень безпеки для всіх версій Windows. Два з цих оновлень виправляють безліч уразливостей системи безпеки, що впливають Internet Explore...

Читати далі