- Корпорація Майкрософт нелегко ставиться до цих вразливостей і наполегливо працює над їх усуненням.
- У результаті січень 2023 року прийшов з величезною кількістю спеціальних виправлень безпеки.
- Ознайомтеся з усім, що потрібно знати про випуск виправлення у вівторок, прямо тут.
Свята закінчилися, і ось ми розпочинаємо новий рік процвітання та можливостей. Сподіваємося, ви відпочинете після відпустки, адже є багато чого, що потрібно надолужити.
Як ви знаєте, сьогодні другий вівторок місяця, а це означає, що користувачі Windows дивляться на Microsoft у надії, що деякі з недоліків, з якими вони боролися, нарешті будуть виправлені.
Ми взяли на себе сміливість надати прямі посилання для завантаження для сукупних оновлень, випущених сьогодні для Windows 7, 8.1, 10 і 11, але тепер настав час знову поговорити про CVE.
За січень Microsoft випустила 98 нових патчів, що набагато більше, ніж деякі люди очікували на початку 2023 року.
Ці оновлення програмного забезпечення стосуються CVE у:
- Microsoft Windows і компоненти Windows
- Офіс та офісні компоненти
- .NET Core і код Visual Studio
- 3D Builder, контейнер Azure Service Fabric
- Windows BitLocker
- Windows Defender
- Компоненти спулера друку Windows
- Microsoft Exchange Server
Microsoft випустила 98 нових важливих патчів безпеки
Побачивши, що грудень 2022 року був досить легким місяцем з точки зору виправлень безпеки, розробникам довелося відновити слабину в січні, що саме і сталося.
Можливо, вам хотілося б знати, що з 98 нових випущених CVE 11 мають оцінку «Критичні», а 87 — «Важливі».
Крім того, майте на увазі, що цей обсяг є найбільшим, який ми бачили від Microsoft для січневого випуску за досить довгий час.
З усіх цих уразливостей, розглянутих цього місяця, лише одна вказана як загальновідома, а одна вказана як така, що була в дикій природі на момент випуску.
Зауважте, що такі типи помилок часто обернуті певною формою атаки соціальної інженерії, як-от переконання когось відкрити файл або натиснути посилання.
Давайте детальніше розглянемо повний список CVE, випущений Microsoft за січень 2023 року:
CVE | Назва | Суворість | CVSS | Громадський | Експлуатований | Тип |
CVE-2023-21674 | Уразливість виклику розширеної локальної процедури Windows (ALPC) щодо підвищення привілеїв | важливо | 8.8 | Немає | Так | EoP |
CVE-2023-21549 | Уразливість служби робочої станції Windows до підвищення привілеїв | важливо | 8.8 | Так | Немає | EoP |
CVE-2023-21561 | Уразливість криптографічних служб Майкрософт до підвищення привілеїв | Критичний | 8.8 | Немає | Немає | EoP |
CVE-2023-21551 | Уразливість криптографічних служб Майкрософт до підвищення привілеїв | Критичний | 7.8 | Немає | Немає | EoP |
CVE-2023-21743 | Обхід функції безпеки Microsoft SharePoint Server | Критичний | 8.2 | Немає | Немає | SFB |
CVE-2023-21730 | Уразливість віддаленого виконання коду Windows Cryptographic Services | Критичний | 7.8 | Немає | Немає | EoP |
CVE-2023-21543 | Уразливість до віддаленого виконання коду протоколу тунелювання Windows Layer 2 (L2TP) | Критичний | 8.1 | Немає | Немає | RCE |
CVE-2023-21546 | Уразливість до віддаленого виконання коду протоколу тунелювання Windows Layer 2 (L2TP) | Критичний | 8.1 | Немає | Немає | RCE |
CVE-2023-21555 | Уразливість до віддаленого виконання коду протоколу тунелювання Windows Layer 2 (L2TP) | Критичний | 8.1 | Немає | Немає | RCE |
CVE-2023-21556 | Уразливість до віддаленого виконання коду протоколу тунелювання Windows Layer 2 (L2TP) | Критичний | 8.1 | Немає | Немає | RCE |
CVE-2023-21679 | Уразливість до віддаленого виконання коду протоколу тунелювання Windows Layer 2 (L2TP) | Критичний | 8.1 | Немає | Немає | RCE |
CVE-2023-21535 | Уразливість до віддаленого виконання коду протоколу тунелювання захищених сокетів Windows (SSTP) | Критичний | 8.1 | Немає | Немає | RCE |
CVE-2023-21548 | Уразливість до віддаленого виконання коду протоколу тунелювання захищених сокетів Windows (SSTP) | Критичний | 8.1 | Немає | Немає | RCE |
CVE-2023-21538 | Уразливість .NET Denial of Service | важливо | 7.5 | Немає | Немає | DoS |
CVE-2023-21780 | Уразливість до віддаленого виконання коду 3D Builder | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21781 | Уразливість до віддаленого виконання коду 3D Builder | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21782 | Уразливість до віддаленого виконання коду 3D Builder | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21784 | Уразливість до віддаленого виконання коду 3D Builder | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21786 | Уразливість до віддаленого виконання коду 3D Builder | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21791 | Уразливість до віддаленого виконання коду 3D Builder | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21793 | Уразливість до віддаленого виконання коду 3D Builder | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21783 | Уразливість до віддаленого виконання коду 3D Builder | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21785 | Уразливість до віддаленого виконання коду 3D Builder | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21787 | Уразливість до віддаленого виконання коду 3D Builder | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21788 | Уразливість до віддаленого виконання коду 3D Builder | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21789 | Уразливість до віддаленого виконання коду 3D Builder | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21790 | Уразливість до віддаленого виконання коду 3D Builder | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21792 | Уразливість до віддаленого виконання коду 3D Builder | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21531 | Уразливість контейнера Azure Service Fabric щодо підвищення привілеїв | важливо | 7 | Немає | Немає | EoP |
CVE-2023-21563 | Обхід уразливості функції безпеки BitLocker | важливо | 6.8 | Немає | Немає | SFB |
CVE-2023-21536 | Відстеження подій для розкриття інформації Windows | важливо | 4.7 | Немає | Немає | Інформація |
CVE-2023-21753 | Відстеження подій для розкриття інформації Windows | важливо | 5.5 | Немає | Немає | Інформація |
CVE-2023-21547 | Уразливість протоколу обміну ключами Інтернету (IKE) через відмову в обслуговуванні | важливо | 7.5 | Немає | Немає | DoS |
CVE-2023-21724 | Уразливість основної бібліотеки Microsoft DWM щодо підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21764 | Уразливість до підвищення привілеїв сервера Microsoft Exchange | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21763 | Уразливість до підвищення привілеїв сервера Microsoft Exchange | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21761 | Уразливість до розкриття інформації сервера Microsoft Exchange | важливо | 7.5 | Немає | Немає | Інформація |
CVE-2023-21762 | Уразливість підробки сервера Microsoft Exchange | важливо | 8 | Немає | Немає | Спуфінг |
CVE-2023-21745 | Уразливість підробки сервера Microsoft Exchange | важливо | 8 | Немає | Немає | Спуфінг |
CVE-2023-21537 | Уразливість черги повідомлень Microsoft (MSMQ) щодо підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21732 | Уразливість до віддаленого виконання коду драйвера Microsoft ODBC | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-21734 | Уразливість до віддаленого виконання коду Microsoft Office | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21735 | Уразливість до віддаленого виконання коду Microsoft Office | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21741 | Уразливість до розкриття інформації Microsoft Office Visio | важливо | 7.1 | Немає | Немає | Інформація |
CVE-2023-21736 | Уразливість до віддаленого виконання коду Microsoft Office Visio | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21737 | Уразливість до віддаленого виконання коду Microsoft Office Visio | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-21738 | Уразливість до віддаленого виконання коду Microsoft Office Visio | важливо | 7.1 | Немає | Немає | RCE |
CVE-2023-21744 | Уразливість віддаленого виконання коду Microsoft SharePoint Server | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-21742 | Уразливість віддаленого виконання коду Microsoft SharePoint Server | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-21681 | Уразливість постачальника Microsoft WDAC OLE DB для віддаленого виконання коду SQL Server | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-21725 | Уразливість Microsoft Windows Defender до підвищення привілеїв | важливо | 6.3 | Немає | Немає | EoP |
CVE-2023-21779 | Вразливість до віддаленого виконання коду Visual Studio | важливо | 7.3 | Немає | Немає | RCE |
CVE-2023-21768 | Драйвер допоміжної функції Windows для уразливості WinSock щодо підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21539 | Уразливість віддаленого виконання коду автентифікації Windows | важливо | 7.5 | Немає | Немає | RCE |
CVE-2023-21752 | Служба резервного копіювання Windows уразливість до підвищення привілеїв | важливо | 7.1 | Немає | Немає | EoP |
CVE-2023-21733 | Уразливість драйвера фільтра прив’язки Windows до підвищення привілеїв | важливо | 7 | Немає | Немає | EoP |
CVE-2023-21739 | Уразливість драйвера Bluetooth Windows до підвищення привілеїв | важливо | 7 | Немає | Немає | EoP |
CVE-2023-21560 | Уразливість обходу функції безпеки диспетчера завантаження Windows | важливо | 6.6 | Немає | Немає | SFB |
CVE-2023-21726 | Уразливість інтерфейсу користувача диспетчера облікових даних Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21540 | Уразливість до розкриття криптографічної інформації Windows | важливо | 5.5 | Немає | Немає | Інформація |
CVE-2023-21550 | Уразливість до розкриття криптографічної інформації Windows | важливо | 5.5 | Немає | Немає | Інформація |
CVE-2023-21559 | Уразливість до розкриття інформації служб криптографії Windows | важливо | 6.2 | Немає | Немає | Інформація |
CVE-2023-21525 | Уразливість шифруючої файлової системи Windows (EFS) до відмови в обслуговуванні | важливо | 5.9 | Немає | Немає | DoS |
CVE-2023-21558 | Уразливість служби звітування про помилки Windows через підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21552 | Уразливість Windows GDI щодо підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21532 | Уразливість Windows GDI щодо підвищення привілеїв | важливо | 7 | Немає | Немає | EoP |
CVE-2023-21542 | Уразливість інсталятора Windows до підвищення привілеїв | важливо | 7 | Немає | Немає | EoP |
CVE-2023-21683 | Відмова в обслуговуванні розширення розширення Windows Internet Key Exchange (IKE). | важливо | 7.5 | Немає | Немає | DoS |
CVE-2023-21677 | Відмова в обслуговуванні розширення розширення Windows Internet Key Exchange (IKE). | важливо | 7.5 | Немає | Немає | DoS |
CVE-2023-21758 | Відмова в обслуговуванні розширення розширення Windows Internet Key Exchange (IKE). | важливо | 7.5 | Немає | Немає | DoS |
CVE-2023-21527 | Уразливість Windows iSCSI Service Denial of Service | важливо | 7.5 | Немає | Немає | DoS |
CVE-2023-21755 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21754 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21747 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21748 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21749 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21772 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21773 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21774 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21675 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21750 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.1 | Немає | Немає | EoP |
CVE-2023-21776 | Уразливість до розкриття інформації ядра Windows | важливо | 5.5 | Немає | Немає | Інформація |
CVE-2023-21757 | Уразливість протоколу тунелювання рівня 2 Windows (L2TP) до відмови в обслуговуванні | важливо | 7.5 | Немає | Немає | DoS |
CVE-2023-21557 | Уразливість до відмови в обслуговуванні спрощеного протоколу доступу до каталогу Windows (LDAP). | важливо | 7.5 | Немає | Немає | DoS |
CVE-2023-21676 | Уразливість до віддаленого виконання коду Windows Lightweight Directory Access Protocol (LDAP). | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-21524 | Уразливість локального центру безпеки Windows (LSA) щодо підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21771 | Уразливість диспетчера локальних сеансів Windows (LSM) до підвищення привілеїв | важливо | 7 | Немає | Немає | EoP |
CVE-2023-21728 | Уразливість Windows Netlogon через відмову в обслуговуванні | важливо | 7.5 | Немає | Немає | DoS |
CVE-2023-21746 | Уразливість Windows NTLM щодо підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21767 | Уразливість фільтра накладення Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21766 | Уразливість до розкриття інформації фільтра накладання Windows | важливо | 4.7 | Немає | Немає | Інформація |
CVE-2023-21682 | Уразливість розкриття інформації протоколу Windows Point-to-Point (PPP). | важливо | 5.3 | Немає | Немає | Інформація |
CVE-2023-21760 | Уразливість Windows Print Spooler до підвищення привілеїв | важливо | 7.1 | Немає | Немає | EoP |
CVE-2023-21765 | Уразливість Windows Print Spooler до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21678 | Уразливість Windows Print Spooler до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21759 | Уразливість обходу функції безпеки сервера керування ресурсами Windows Smart Card | важливо | 3.3 | Немає | Немає | SFB |
CVE-2023-21541 | Уразливість планувальника завдань Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-21680 | Уразливість Windows Win32k до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
Порада експерта:
СПОНСОРОВАНО
Деякі проблеми з ПК важко вирішити, особливо коли мова йде про пошкоджені сховища або відсутні файли Windows. Якщо у вас виникли проблеми з виправленням помилки, ваша система може бути частково зламана.
Ми рекомендуємо встановити Restoro, інструмент, який просканує вашу машину та визначить несправність.
Натисніть тут завантажити та почати ремонт.
Якщо уважніше розглянути інші виправлення з критичним рейтингом, то можна побачити два виправлення для криптографічних служб, але ми можемо класифікувати їх більше як підвищення привілеїв, а не як RCE.
Крім того, існує п'ять патчів для протоколу тунелювання рівня 2 (L2TP), який був представлений ще в Windows 2000.
З огляду на 25 помилок виконання коду, виправлених у цьому випуску виправлень у вівторок, є 14 виправлень для компонента 3D Builder.
Є також два виправлення помилок SharePoint для RCE, які вимагають автентифікації. Однак кожен користувач за умовчанням має дозволи, необхідні для використання цих помилок.
Ми також розглядаємо кілька виправлень, пов’язаних із SQL. Знайте, що зловмисник може виконати код, якщо він зможе переконати автентифікованого користувача спробувати підключитися до шкідливого сервера SQL через ODBC.
Ми також повинні згадати виправлення 11 різних помилок розкриття інформації цього місяця, і сім із них призводять лише до витоку інформації, що складається з невизначеного вмісту пам’яті.
У цьому січневому випуску виправлено 10 різних помилок відмови в обслуговуванні (DoS), але Microsoft не надає реальних деталей про ці помилки, тому незрозуміло, чи успішне використання призведе до зупинки служби чи системи збій.
Дві помилки спуфінгу на сервері Exchange також отримали критичні виправлення, хоча описи вказують на інший вплив.
У той час як один зазначає, що успішне використання може розкрити хеші NTLM, інше говорить про те, що автентифікований зловмисник може досягти використання через віддалений сеанс Powershell до сервера.
Тим не менш, переконайтеся, що ви оновили свій сервер Exchange, щоб усунути численні помилки, які виправляються цього місяця.
Чи виявили ви інші проблеми після встановлення оновлень безпеки цього місяця? Поділіться з нами своїм досвідом у розділі коментарів нижче.