- Не такий напружений місяць для випуску Microsoft Patch у вівторок із 38 CVE.
- З усіх CVE, сім отримали оцінку «Критичні», а 31 – «Важливі».
- Ми включили всіх без винятку в цю статтю, а також прямі посилання.
XВСТАНОВИТИ, НАТИСНУВШИ ЗАВАНТАЖИТИ ФАЙЛ
- Завантажте Restoro PC Repair Tool який поставляється із запатентованими технологіями (патент доступний тут).
- Натисніть Розпочати сканування щоб знайти проблеми з Windows, які можуть спричиняти проблеми з ПК.
- Натисніть Відремонтувати все щоб вирішити проблеми, що впливають на безпеку та продуктивність вашого комп’ютера.
- Restoro завантажив 0 читачів цього місяця.
Уже травень, і всі дивляться в бік Microsoft, сподіваючись, що деякі з недоліків, з якими вони боролися, нарешті будуть виправлені.
Ми вже надали прямі посилання для завантаження для сукупних оновлень, випущених сьогодні для Windows 10 і 11, але тепер настав час знову поговорити про критичні вразливості та ризики.
Цього місяця технічний гігант Редмонда випустив 38 нових патчів, що набагато менше, ніж деякі люди очікували відразу після Великодня.
Ці оновлення програмного забезпечення стосуються CVE у:
- Microsoft Windows і компоненти Windows
- .NET і Visual Studio
- Microsoft Edge (на основі Chromium)
- Microsoft Exchange Server
- Офіс та офісні компоненти
- Windows Hyper-V
- Методи автентифікації Windows
- BitLocker
- Спільний том кластера Windows (CSV)
- Клієнт віддаленого робочого столу
- Мережева файлова система Windows
- NTFS
- Протокол Windows Point-to-Point Tunneling Protocol
У травні Microsoft випустила лише 38 нових патчів, що все ще набагато менше, ніж деякі люди очікували на п’ятий місяць 2023 року.
Один із найлегших місяців Microsoft із лише 38 оновленнями
Не найактивніший, але й не найлегший місяць для експертів із безпеки Microsoft, тому ми можемо трохи відпочити перед літом.
Можливо, вам хотілося б знати, що з 38 нових випущених CVE сім мають оцінку «Критичні», а 31 — «Важливі».
Як багато хто з вас, напевно, вже знає, травень завжди є меншим місяцем для виправлень за минулу історію, але цього місяця обсяг є найнижчим із серпня 2021 року.
Пам’ятайте, що одна з нових CVE на момент випуску вказана як активна атака, а дві – як загальновідомі.
CVE | Назва | Суворість | CVSS | Громадський | Експлуатований | Тип |
CVE-2023-29336 | Уразливість Win32k до підвищення привілеїв | важливо | 7.8 | Немає | Так | EoP |
CVE-2023-29325 | Уразливість до віддаленого виконання коду Windows OLE | Критичний | 8.1 | Так | Немає | RCE |
CVE-2023-24932 | Уразливість обходу функції безпеки безпечного завантаження | важливо | 6.7 | Так | Немає | SFB |
CVE-2023-24955 | Уразливість віддаленого виконання коду Microsoft SharePoint Server | Критичний | 7.2 | Немає | Немає | RCE |
CVE-2023-28283 | Уразливість до віддаленого виконання коду Windows Lightweight Directory Access Protocol (LDAP). | Критичний | 8.1 | Немає | Немає | RCE |
CVE-2023-29324 | Уразливість платформи Windows MSHTML до підвищення привілеїв | Критичний | 7.5 | Немає | Немає | EoP |
CVE-2023-24941 | Уразливість віддаленого виконання коду мережевої файлової системи Windows | Критичний | 9.8 | Немає | Немає | RCE |
CVE-2023-24943 | Уразливість Windows Pragmatic General Multicast (PGM) до віддаленого виконання коду | Критичний | 9.8 | Немає | Немає | RCE |
CVE-2023-24903 | Уразливість до віддаленого виконання коду протоколу тунелювання захищених сокетів Windows (SSTP) | Критичний | 8.1 | Немає | Немає | RCE |
CVE-2023-29340 | Уразливість до віддаленого виконання коду відеорозширення AV1 | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-29341 | Уразливість до віддаленого виконання коду відеорозширення AV1 | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-29333 | Відмова в обслуговуванні в Microsoft Access | важливо | 3.3 | Немає | Немає | DoS |
CVE-2023-29350 | Уразливість Microsoft Edge (на базі Chromium) щодо підвищення привілеїв | важливо | 7.5 | Немає | Немає | EoP |
CVE-2023-24953 | Уразливість до віддаленого виконання коду Microsoft Excel | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-29344 | Уразливість до віддаленого виконання коду Microsoft Office | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-24954 | Уразливість до розкриття інформації Microsoft SharePoint Server | важливо | 6.5 | Немає | Немає | Інформація |
CVE-2023-24950 | Уразливість Microsoft SharePoint Server підробки | важливо | 6.5 | Немає | Немає | Спуфінг |
CVE-2023-24881 | Уразливість Microsoft Teams до розкриття інформації | важливо | 6.5 | Немає | Немає | Інформація |
CVE-2023-29335 | Уразливість обходу функції безпеки Microsoft Word | важливо | 7.5 | Немає | Немає | SFB |
CVE-2023-24905 | Уразливість віддаленого виконання коду клієнта віддаленого робочого стола | важливо | 7.8 | Немає | Немає | RCE |
CVE-2023-28290 | Уразливість розкриття інформації клієнта протоколу віддаленого робочого стола | важливо | 5.5 | Немає | Немає | Інформація |
CVE-2023-24942 | Відмова в обслуговуванні під час виконання віддаленого виклику процедури | важливо | 7.5 | Немає | Немає | DoS |
CVE-2023-24939 | Уразливість сервера для відмови в обслуговуванні NFS | важливо | 7.5 | Немає | Немає | DoS |
CVE-2023-29343 | SysInternals Уразливість Sysmon для Windows щодо підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-29338 | Вразливість до розкриття інформації коду Visual Studio | важливо | 5 | Немає | Немає | Інформація |
CVE-2023-24902 | Уразливість Win32k до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-24946 | Служба резервного копіювання Windows уразливість до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-24948 | Уразливість драйвера Bluetooth Windows до підвищення привілеїв | важливо | 7.4 | Немає | Немає | EoP |
CVE-2023-24944 | Уразливість розкриття інформації драйвера Bluetooth Windows | важливо | 6.5 | Немає | Немає | Інформація |
CVE-2023-24947 | Уразливість віддаленого виконання коду драйвера Windows Bluetooth | важливо | 8.8 | Немає | Немає | RCE |
CVE-2023-28251 | Уразливість обходу функції безпеки списку відкликаних драйверів Windows | важливо | 5.5 | Немає | Немає | SFB |
CVE-2023-24899 | Вразливість до підвищення привілеїв графічного компонента Windows | важливо | 7 | Немає | Немає | EoP |
CVE-2023-24904 | Уразливість інсталятора Windows до підвищення привілеїв | важливо | 7.1 | Немає | Немає | EoP |
CVE-2023-24945 | Вразливість до розкриття інформації цільової служби Windows iSCSI | важливо | 5.5 | Немає | Немає | Інформація |
CVE-2023-24949 | Уразливість ядра Windows до підвищення привілеїв | важливо | 7.8 | Немає | Немає | EoP |
CVE-2023-24901 | Уразливість розкриття інформації Windows NFS Portmapper | важливо | 7.5 | Немає | Немає | Інформація |
CVE-2023-24900 | Уразливість розкриття інформації постачальника підтримки безпеки Windows NTLM | важливо | 5.9 | Немає | Немає | Інформація |
CVE-2023-24940 | Уразливість Windows Pragmatic General Multicast (PGM) до відмови в обслуговуванні | важливо | 7.5 | Немає | Немає | DoS |
CVE-2023-24898 | Відмова в обслуговуванні Windows SMB | важливо | 7.5 | Немає | Немає | DoS |
CVE-2023-29354 | Уразливість обходу функції безпеки Microsoft Edge (на основі Chromium). | Помірний | 4.7 | Немає | Немає | SFB |
CVE-2023-2459 * | Chromium: CVE-2023-2459 Невідповідна реалізація в підказках | Середній | N/A | Немає | Немає | RCE |
CVE-2023-2460 * | Chromium: CVE-2023-2460 Недостатня перевірка ненадійного введення в розширеннях | Середній | N/A | Немає | Немає | RCE |
CVE-2023-2462 * | Chromium: CVE-2023-2462 Невідповідна реалізація в підказках | Середній | N/A | Немає | Немає | RCE |
CVE-2023-2463 * | Chromium: CVE-2023-2463 Невідповідна реалізація в повноекранному режимі | Середній | N/A | Немає | Немає | RCE |
CVE-2023-2464 * | Chromium: CVE-2023-2464 Невідповідна реалізація в PictureInPicture | Середній | N/A | Немає | Немає | RCE |
CVE-2023-2465 * | Chromium: CVE-2023-2465 Невідповідна реалізація в CORS | Середній | N/A | Немає | Немає | RCE |
CVE-2023-2466 * | Chromium: CVE-2023-2466 Невідповідна реалізація в підказках | Низький | N/A | Немає | Немає | RCE |
CVE-2023-2467 * | Chromium: CVE-2023-2467 Невідповідна реалізація в підказках | Низький | N/A | Немає | Немає | RCE |
CVE-2023-2468 * | Chromium: CVE-2023-2468 Невідповідна реалізація в PictureInPicture | Низький | N/A | Немає | Немає | RCE |
Давайте розглянемо ближче CVE-2023-29336, оскільки це єдина помилка, яка перебуває під активною атакою на момент випуску.
Таким чином, ви повинні повернутися до травня минулого року, перш ніж знайти місяць, де не було принаймні однієї помилки Microsoft під активною атакою.
Насправді цей тип ескалації привілеїв зазвичай поєднується з помилкою виконання коду для поширення зловмисного програмного забезпечення, тому ми радимо бути обережними.
Порада експерта:
СПОНСОРОВАНО
Деякі проблеми з ПК важко вирішити, особливо коли мова йде про пошкоджені сховища або відсутні файли Windows. Якщо у вас виникли проблеми з виправленням помилки, ваша система може бути частково зламана.
Ми рекомендуємо встановити Restoro, інструмент, який просканує вашу машину та визначить несправність.
Натисніть тут завантажити та почати ремонт.
Переходимо до CVE-2023-29325, ми дізнаємося, що хоча в назві зазначено OLE, коли справа доходить до цієї помилки, справжнім компонентом, про який варто турбуватися, є Outlook.
Зауважте, що ця вразливість дозволяє зловмиснику виконувати свій код на ураженій системі, надсилаючи спеціально створений електронний лист у форматі RTF.
The Панель попереднього перегляду є вектором атаки, тому цільовій особі навіть не потрібно читати створене повідомлення, і хоча Outlook є більш імовірним вектором експлойтів, інші програми Office також зазнають впливу.
Microsoft зазначила, що це одна з загальновідомих помилок, виправлених цього місяця, і її широко обговорювали в Twitter.
CVE-2023-24941 отримав CVSS 9.8 і дозволяє віддаленому неавтентифікованому зловмиснику запускати довільний код на ураженій системі з підвищеними привілеями.
І найгірше те, що не потрібна взаємодія користувача. Ще одна цікава річ про цю вразливість полягає в тому, що вона існує у NFS версії 4.1, але не у версіях NFSv2.0 або NFSv3.0.
Будьте впевнені, що ви можете пом’якшити цю помилку, перейшовши до попередньої версії, але Microsoft попереджає, що ви не повинні використовувати це пом’якшення, якщо у вас немає CVE-2022-26937 встановлено патч від травня 2022 року.
Зважаючи на решту виправлень із критичним рейтингом, у Pragmatic General Multicast (PGM) є ще одна помилка CVSS 9.8, яка виглядає ідентично помилці PGM, виправленій минулого місяця.
Важливо знати, що це може вказувати на невдалий патч або, що ймовірніше, на широку поверхню атаки в PGM, яку тільки починають досліджувати.
Існують також виправлення для критичних помилок у протоколах LDAP і SSTP і інтригуючої помилки в MSHTML, яка може дозволити віддаленому зловмиснику перерости до прав адміністратора.
Технічний гігант з Редмонда не надає подробиць, але зазначає, що потрібен певний рівень привілеїв.
Наступний випуск патча у вівторок відбудеться 10 травня, тому не переживайте за поточний стан справ, оскільки він може змінитися раніше, ніж ви думаєте.
Ця стаття була для вас корисною? Поділіться своєю думкою в розділі коментарів нижче.