Per 2023 m. gegužės mėn. pataisų antradienio leidimą buvo aptarti 38 CVE

Išbandykite Mūsų Instrumentą, Kaip Pašalinti Problemas



Per 2023 M Geguzes Men Pataisu Antradienio Leidima Buvo Aptarti 38 Cve



  • Ne toks įtemptas mėnuo Microsoft pataisų antradienio leidimui su 38 CVE.
  • Iš visų CVE, Septyni įvertinimai yra kritiniai, o 31 – svarbus pagal sunkumą.
  • Į šį straipsnį įtraukėme visus ir tiesiogines nuorodas.
  pt gali pažeidžiamumų X ĮDIEGTI PASPUSTELĖT ATSISIUNČIŲ FAILĄ Norėdami išspręsti įvairias kompiuterio problemas, rekomenduojame „Restoro PC Repair Tool“: Ši programinė įranga ištaisys įprastas kompiuterio klaidas, apsaugos jus nuo failų praradimo, kenkėjiškų programų, aparatinės įrangos gedimų ir optimizuos jūsų kompiuterį maksimaliam našumui. Išspręskite kompiuterio problemas ir pašalinkite virusus dabar atlikdami 3 paprastus veiksmus:
  1. Atsisiųskite „Restoro PC Repair Tool“. kuri pateikiama kartu su patentuotomis technologijomis (yra patentas čia ) .
  2. Spustelėkite Pradėti nuskaitymą Norėdami rasti „Windows“ problemas, kurios gali sukelti kompiuterio problemų.
  3. Spustelėkite Remontuoti visus Norėdami išspręsti problemas, turinčias įtakos jūsų kompiuterio saugai ir našumui
  • „Restoro“ atsisiuntė 0 skaitytojų šį mėnesį.

Jau gegužės mėnuo ir visi žiūri į „Microsoft“, tikėdamiesi, kad kai kurie trūkumai, su kuriais jie kovojo, pagaliau bus ištaisyti.



Mes jau pateikėme tiesioginės atsisiuntimo nuorodos dėl šiandien išleistų kaupiamųjų naujinimų, skirtų „Windows 10“ ir „Windows 11“, bet dabar laikas vėl pakalbėti apie kritinius pažeidžiamumus ir ekspozicijas.

Šį mėnesį Redmond technologijų milžinė išleido 38 naujus pataisymus, tai yra daug mažiau, nei kai kurie žmonės tikėjosi iškart po Velykų.



Šie programinės įrangos naujinimai skirti CVE:

  • „Microsoft Windows“ ir „Windows“ komponentai
  • .NET ir Visual Studio
  • „Microsoft Edge“ („Chromium“ pagrindu)
  • Microsoft Exchange serveris
  • Biuras ir biuro komponentai
  • Windows Hyper-V
  • „Windows“ autentifikavimo metodai
  • BitLocker
  • „Windows Cluster Shared Volume“ (CSV)
  • Nuotolinio darbalaukio klientas
  • Windows tinklo failų sistema
  • NTFS
  • „Windows Point-to-Point“ tuneliavimo protokolas

Gegužės mėnesį „Microsoft“ išleido tik 38 naujus pataisymus, tai vis dar yra daug mažiau, nei kai kurie žmonės tikėjosi penktąjį 2023 m. mėnesį.

Vienas lengviausių „Microsoft“ mėnesių su tik 38 atnaujinimais

Ne pats judriausias, bet ir ne pats lengviausias mėnuo Microsoft saugumo ekspertams, todėl prieš pat vasarą galime šiek tiek atsipalaiduoti.



aptiktas „iPod“, tačiau jo negalima identifikuoti „Windows 10“

Galbūt norėsite žinoti, kad iš 38 išleistų naujų CVE septyni yra įvertinti kaip kritiniai, o 31 – kaip svarbus pagal sunkumą.

Kaip daugelis iš jūsų tikriausiai jau žino, gegužė istoriškai visada yra mažesnis pataisymų mėnuo, tačiau šio mėnesio apimtys yra mažiausios nuo 2021 m. rugpjūčio mėn.

Žinokite, kad vienas iš naujų CVE yra įtrauktas į aktyvų ataką, o du – kaip viešai žinomi išleidimo metu.

CVE Pavadinimas Sunkumas CVSS Viešas Išnaudota Tipas
CVE-2023-29336 „Win32k“ privilegijų pažeidžiamumas Svarbu 7.8 Nr Taip EoP
CVE-2023-29325 „Windows OLE“ nuotolinio kodo vykdymo pažeidžiamumas Kritinis 8.1 Taip Nr RCE
CVE-2023-24932 Saugios įkrovos saugos funkcijos apėjimo pažeidžiamumas Svarbu 6.7 Taip Nr SFB
CVE-2023-24955 „Microsoft SharePoint Server“ nuotolinio kodo vykdymo pažeidžiamumas Kritinis 7.2 Nr Nr RCE
CVE-2023-28283 „Windows Lightweight Directory Access Protocol“ (LDAP) nuotolinio kodo vykdymo pažeidžiamumas Kritinis 8.1 Nr Nr RCE
CVE-2023-29324 Windows MSHTML platformos privilegijų padidinimo pažeidžiamumas Kritinis 7.5 Nr Nr EoP
CVE-2023-24941 „Windows“ tinklo failų sistemos nuotolinio kodo vykdymo pažeidžiamumas Kritinis 9.8 Nr Nr RCE
CVE-2023-24943 „Windows Pragmatic General Multicast“ (PGM) nuotolinio kodo vykdymo pažeidžiamumas Kritinis 9.8 Nr Nr RCE
CVE-2023-24903 „Windows Secure Socket Tunneling Protocol“ (SSTP) nuotolinio kodo vykdymo pažeidžiamumas Kritinis 8.1 Nr Nr RCE
CVE-2023-29340 AV1 vaizdo plėtinio nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-29341 AV1 vaizdo plėtinio nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-29333 „Microsoft Access Denial of Service“ pažeidžiamumas Svarbu 3.3 Nr Nr Du
CVE-2023-29350 „Microsoft Edge“ („Chromium“ pagrindu) privilegijų padidinimo pažeidžiamumas Svarbu 7.5 Nr Nr EoP
CVE-2023-24953 „Microsoft Excel“ nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-29344 „Microsoft Office“ nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-24954 „Microsoft SharePoint Server“ informacijos atskleidimo pažeidžiamumas Svarbu 6.5 Nr Nr Informacija
CVE-2023-24950 „Microsoft SharePoint Server“ klastojimo pažeidžiamumas Svarbu 6.5 Nr Nr Apgaulė
CVE-2023-24881 „Microsoft Teams“ informacijos atskleidimo pažeidžiamumas Svarbu 6.5 Nr Nr Informacija
CVE-2023-29335 „Microsoft Word“ saugos funkcijos apėjimo pažeidžiamumas Svarbu 7.5 Nr Nr SFB
CVE-2023-24905 Nuotolinio darbalaukio kliento nuotolinio kodo vykdymo pažeidžiamumas Svarbu 7.8 Nr Nr RCE
CVE-2023-28290 Nuotolinio darbalaukio protokolo kliento informacijos atskleidimo pažeidžiamumas Svarbu 5.5 Nr Nr Informacija
CVE-2023-24942 Nuotolinio procedūrų skambučio vykdymo atmetimo paslauga pažeidžiamumas Svarbu 7.5 Nr Nr Du
CVE-2023-24939 Serveris, skirtas NFS paslaugų atsisakymo pažeidžiamumui Svarbu 7.5 Nr Nr Du
CVE-2023-29343 SysInternals Sysmon, skirtas Windows privilegijų padidinimo pažeidžiamumui Svarbu 7.8 Nr Nr EoP
CVE-2023-29338 „Visual Studio“ kodo informacijos atskleidimo pažeidžiamumas Svarbu 5 Nr Nr Informacija
CVE-2023-24902 „Win32k“ privilegijų pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-24946 „Windows“ atsarginės kopijos paslaugos privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-24948 „Windows Bluetooth“ tvarkyklės privilegijų pažeidžiamumo padidėjimas Svarbu 7.4 Nr Nr EoP
CVE-2023-24944 „Windows Bluetooth“ tvarkyklės informacijos atskleidimo pažeidžiamumas Svarbu 6.5 Nr Nr Informacija
CVE-2023-24947 „Windows Bluetooth“ tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas Svarbu 8.8 Nr Nr RCE
CVE-2023-28251 „Windows“ tvarkyklių atšaukimo sąrašo saugos funkcijos apėjimo pažeidžiamumas Svarbu 5.5 Nr Nr SFB
CVE-2023-24899 „Windows“ grafikos komponento privilegijų pažeidžiamumo padidėjimas Svarbu 7 Nr Nr EoP
CVE-2023-24904 „Windows Installer“ privilegijų padidinimo pažeidžiamumas Svarbu 7.1 Nr Nr EoP
CVE-2023-24945 „Windows iSCSI Target Service“ informacijos atskleidimo pažeidžiamumas Svarbu 5.5 Nr Nr Informacija
CVE-2023-24949 „Windows“ branduolio privilegijų padidinimo pažeidžiamumas Svarbu 7.8 Nr Nr EoP
CVE-2023-24901 „Windows NFS Portmapper“ informacijos atskleidimo pažeidžiamumas Svarbu 7.5 Nr Nr Informacija
CVE-2023-24900 „Windows NTLM“ saugos palaikymo paslaugų teikėjo informacijos atskleidimo pažeidžiamumas Svarbu 5.9 Nr Nr Informacija
CVE-2023-24940 „Windows Pragmatic General Multicast“ (PGM) paslaugų atsisakymo pažeidžiamumas Svarbu 7.5 Nr Nr Du
CVE-2023-24898 „Windows SMB“ paslaugų atsisakymo pažeidžiamumas Svarbu 7.5 Nr Nr Du
CVE-2023-29354 „Microsoft Edge“ („Chromium“ pagrindu sukurtos) saugos funkcijos apėjimo pažeidžiamumas Vidutinis 4.7 Nr Nr SFB
CVE-2023-2459 * Chromium: CVE-2023-2459 Netinkamas diegimas raginimuose Vidutinis N/A Nr Nr RCE
CVE-2023-2460 * Chromium: CVE-2023-2460 Nepakankamas nepatikimos įvesties patvirtinimas plėtiniuose Vidutinis N/A Nr Nr RCE
CVE-2023-2462 * Chromium: CVE-2023-2462 Netinkamas diegimas raginimuose Vidutinis N/A Nr Nr RCE
CVE-2023-2463 * Chromium: CVE-2023-2463 Netinkamas diegimas viso ekrano režimu Vidutinis N/A Nr Nr RCE
CVE-2023-2464 * Chromium: CVE-2023-2464 Netinkamas įdiegimas „PictureInPicture“. Vidutinis N/A Nr Nr RCE
CVE-2023-2465 * Chromium: CVE-2023-2465 Netinkamas diegimas CORS Vidutinis N/A Nr Nr RCE
CVE-2023-2466 * Chromium: CVE-2023-2466 Netinkamas diegimas raginimuose Žemas N/A Nr Nr RCE
CVE-2023-2467 * Chromium: CVE-2023-2467 Netinkamas diegimas raginimuose Žemas N/A Nr Nr RCE
CVE-2023-2468 * Chromium: CVE-2023-2468 Netinkamas įdiegimas „PictureInPicture“. Žemas N/A Nr Nr RCE

Pažvelkime atidžiau CVE-2023-29336 , nes tai yra viena klaida, kuri išleidimo metu buvo įtraukta į aktyvų ataką.

Todėl turite grįžti į praėjusių metų gegužę, kol rasite mėnesį, kai nebuvo bent vienos „Microsoft“ klaidos.

Tiesą sakant, tokio tipo privilegijų eskalavimas paprastai derinamas su kodo vykdymo klaida, siekiant platinti kenkėjiškas programas, todėl rekomenduojame būti atsargiems.

Eksperto patarimas:

REMIAMAS

Kai kurias kompiuterio problemas sunku išspręsti, ypač kai kalbama apie sugadintas saugyklas arba trūkstamus „Windows“ failus. Jei kyla problemų taisant klaidą, jūsų sistema gali būti iš dalies sugedusi.
Rekomenduojame įdiegti „Restoro“ – įrankį, kuris nuskaitys jūsų įrenginį ir nustatys gedimą.
Paspauskite čia atsisiųsti ir pradėti taisyti.

Pereinant prie CVE-2023-29325 , sužinome, kad nors pavadinime kalbama apie šią klaidą OLE, tikrasis komponentas, dėl kurio reikia nerimauti, yra „Outlook“.

Atminkite, kad šis pažeidžiamumas leidžia užpuolikui paveiktoje sistemoje vykdyti savo kodą siunčiant specialiai sukurtą RTF el. laišką.

The Peržiūros sritis yra atakos vektorius, todėl taikiniui net nereikia perskaityti sukurto pranešimo, ir nors „Outlook“ yra labiau tikėtinas išnaudojimo vektorius, paveikiamos ir kitos „Office“ programos.

„Microsoft“ paminėjo, kad tai yra viena iš viešai žinomų šį mėnesį pataisytų klaidų ir buvo plačiai aptarinėjama „Twitter“.

CVE-2023-24941 buvo suteiktas 9.8 CVSS ir leidžia nuotoliniam, neautentifikuotam užpuolikui paleisti savavališką kodą paveiktoje sistemoje su padidintomis privilegijomis.

Ir blogiausia yra tai, kad nereikia jokios vartotojo sąveikos. Kitas įdomus šio pažeidžiamumo dalykas yra tai, kad yra NFS 4.1 versijos, bet ne NFSv2.0 arba NFSv3.0 versijos.

Būkite tikri, kad galite sumažinti šią klaidą grąžindami ankstesnę versiją, tačiau „Microsoft“ įspėja, kad neturėtumėte naudoti šio mažinimo, nebent turite CVE-2022-26937 Įdiegta pataisa nuo 2022 m. gegužės mėn.

Stebint likusias kritinio įvertinimo pataisas, yra dar viena CVSS 9.8 klaida Pragmatic General Multicast (PGM), kuri atrodo identiška praėjusį mėnesį pataisytai PGM klaidai.

Svarbu žinoti, kad tai gali reikšti nesėkmingą pataisą arba, labiau tikėtina, platų atakos paviršių PGM, kuris tik pradedamas tyrinėti.

Taip pat yra pataisų, skirtų kritiškai įvertintoms LDAP ir SSTP protokolų klaidoms ir intriguojančiai MSHTML klaidai, kuri gali leisti nuotoliniam užpuolikui įgyti administratoriaus privilegijas.

sims 3 išsaugoti klaidą 12

Redmondo technologijų milžinas čia nepateikia informacijos, tačiau jie pažymi, kad reikia tam tikro lygio privilegijų.

Kitas pataisų antradienis bus išleistas gegužės 10 d., todėl nesijaukite pernelyg patenkinti dabartine padėtimi, nes ji gali pasikeisti anksčiau, nei manote.

Ar šis straipsnis buvo jums naudingas? Pasidalykite savo nuomone toliau pateiktame komentarų skyriuje.