Логотип Зефирнет

Microsoft Patch вторник: 36 ошибок RCE, 3 нулевых дня, 75 CVE

Дата:

Расшифровка официального Руководство по обновлению веб-страницы не для слабонервных.

Большая часть информации, которая вам нужна, если не вся, которую вы действительно хотели бы знать, есть, но существует такое головокружительное количество способов ее просмотра, и для ее отображения требуется так много страниц, генерируемых на лету, что может быть сложно выяснить, что действительно ново, а что действительно важно.

Следует ли выполнять поиск по затронутым платформам операционных систем?

По серьезности уязвимостей? По вероятности эксплуатации?

Стоит ли сортировать нулевые дни вверх?

(Мы не думаем, что вы можете - мы думаем, что в этом месяце есть три нулевых дня, но нам пришлось углубиться в отдельные страницы CVE и найти текст «Обнаружена эксплуатация» чтобы быть уверенным, что конкретная ошибка уже известна киберпреступникам.)

Что хуже, EoP или RCE?

Есть критический ошибка повышения привилегий (EoP) более тревожная, чем Важнo удаленное выполнение кода (RCE)?

Первый тип ошибки требует, чтобы киберпреступники сначала проникли внутрь, но, вероятно, дает им возможность полностью взять на себя управление, как правило, предоставляя им эквивалент полномочий системного администратора или контроля на уровне операционной системы.

Ошибка второго типа может привести к проникновению мошенников только с низкими привилегиями доступа старого вас, но, тем не менее, они в первую очередь попадают в сеть.

Конечно, в то время как все остальные могут вздохнуть с облегчением, если злоумышленник не сможет получить доступ к их вещам, это слабое утешение для вас, если вы подверглись нападению.

Мы насчитали 75 ошибок с номером CVE, датированных 2023 февраля 02 года, учитывая, что февральские обновления этого года пришли в День святого Валентина.

(На самом деле мы нашли 76, но проигнорировали одну ошибку, у которой не было рейтинга серьезности, она была помечена как CVE-2019-15126, и, кажется, сводится к отчету о неподдерживаемых чипах Broadcom Wi-Fi в устройствах Microsoft Hololens — если у вас есть Hololens и у вас есть какие-либо советы для других читателей, сообщите нам об этом в комментариях ниже.)

Мы извлекли список и включили его ниже, отсортировав ошибки, названные критический находятся вверху (их семь, все баги RCE-класса).

Вы также можете прочитать SophosLabs анализ вторника исправлений для получения более подробной информации.



Объяснение классов ошибок безопасности

Если вы не знакомы с аббревиатурами ошибок, показанными ниже, вот краткое руководство по ошибкам безопасности:

  • RCE означает удаленное выполнение кода. Злоумышленники, которые в данный момент не вошли в систему на вашем компьютере, могут обманом заставить его запустить фрагмент программного кода или даже полноценную программу, как если бы они имели доступ с проверкой подлинности. Как правило, на настольных компьютерах или серверах преступники используют такого рода ошибки для внедрения кода, который позволяет им вернуться по своему желанию в будущем, тем самым создавая плацдарм, с которого можно начать атаку в масштабах всей сети. На мобильных устройствах, таких как телефоны, мошенники могут использовать ошибки RCE, чтобы оставить шпионское ПО, которое с этого момента будет отслеживать вас, поэтому им не нужно снова и снова взламывать систему, чтобы не отводить от вас свои злые глаза.
  • НКП означает повышение привилегий. Как упоминалось выше, это означает, что мошенники могут повысить свои права доступа, как правило, приобретая те же полномочия, которыми обычно пользуются официальный системный администратор или сама операционная система. Получив полномочия системного уровня, они часто могут свободно перемещаться по вашей сети, красть защищенные файлы даже с серверов с ограниченным доступом, создавать скрытые учетные записи пользователей, чтобы вернуться позже, или планировать все ваше ИТ-имущество в рамках подготовки к атаке. атака программ-вымогателей.
  • Утечка означает, что связанные с безопасностью или личные данные могут ускользнуть из безопасного хранилища. Иногда даже кажущиеся незначительными утечки, такие как расположение определенного кода операционной системы в памяти, которое злоумышленник не может предсказать, могут дать преступникам информацию, необходимую им для превращения вероятно безуспешной атаки в почти наверняка успешную. один.
  • Обход означает, что защита безопасности, которую вы обычно ожидаете, может быть обойдена. Мошенники обычно используют обходные уязвимости, чтобы заставить вас доверять удаленному контенту, такому как вложения электронной почты, например, находя способ избежать «предупреждений о содержимом» или обойти обнаружение вредоносных программ, которые должны обеспечить вашу безопасность.
  • мистификация означает, что контент может выглядеть более заслуживающим доверия, чем он есть на самом деле. Например, злоумышленники, которые заманивают вас на поддельный веб-сайт, который отображается в вашем браузере с официальным именем сервера в адресной строке (или что-то похожее на адресную строку), скорее всего, обманом заставят вас передать личные данные, чем если бы они вынуждены размещать свой поддельный контент на сайте, который явно не тот, который вы ожидаете.
  • DoS означает отказ в обслуживании. Ошибки, которые позволяют временно отключать сетевые или серверные службы, часто считаются недостатками низкого уровня, если предположить, что ошибка не позволяет злоумышленникам взломать, украсть данные или получить доступ к чему-либо, чего они не должны. Но злоумышленники, которые могут надежно вывести из строя части вашей сети, могут делать это снова и снова скоординированным образом, например, рассчитывая свои DoS-зонды каждый раз, когда ваши поврежденные серверы перезагружаются. Это может быть чрезвычайно разрушительным, особенно если вы ведете онлайн-бизнес, а также может использоваться в качестве отвлечения внимания от других незаконных действий, которые мошенники выполняют в вашей сети в то же время.

Большой список ошибок

Список из 75 ошибок находится здесь, три нулевых дня, о которых мы знаем, отмечены звездочкой (*):

NIST ID Level Type Component affected
--------------- ----------- ------ ----------------------------------------
CVE-2023-21689: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21690: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21692: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21716: (Critical) RCE Microsoft Office Word CVE-2023-21803: (Critical) RCE Windows iSCSI CVE-2023-21815: (Critical) RCE Visual Studio CVE-2023-23381: (Critical) RCE Visual Studio CVE-2023-21528: (Important) RCE SQL Server CVE-2023-21529: (Important) RCE Microsoft Exchange Server CVE-2023-21568: (Important) RCE SQL Server CVE-2023-21684: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21685: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21686: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21694: (Important) RCE Windows Fax and Scan Service CVE-2023-21695: (Important) RCE Windows Protected EAP (PEAP) CVE-2023-21703: (Important) RCE Azure Data Box Gateway CVE-2023-21704: (Important) RCE SQL Server CVE-2023-21705: (Important) RCE SQL Server CVE-2023-21706: (Important) RCE Microsoft Exchange Server CVE-2023-21707: (Important) RCE Microsoft Exchange Server CVE-2023-21710: (Important) RCE Microsoft Exchange Server CVE-2023-21713: (Important) RCE SQL Server CVE-2023-21718: (Important) RCE SQL Server CVE-2023-21778: (Important) RCE Microsoft Dynamics CVE-2023-21797: (Important) RCE Windows ODBC Driver CVE-2023-21798: (Important) RCE Windows ODBC Driver CVE-2023-21799: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21801: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21802: (Important) RCE Microsoft Windows Codecs Library CVE-2023-21805: (Important) RCE Windows MSHTML Platform CVE-2023-21808: (Important) RCE .NET and Visual Studio CVE-2023-21820: (Important) RCE Windows Distributed File System (DFS) CVE-2023-21823: (Important) *RCE Microsoft Graphics Component
CVE-2023-23377: (Important) RCE 3D Builder CVE-2023-23378: (Important) RCE 3D Builder CVE-2023-23390: (Important) RCE 3D Builder CVE-2023-21566: (Important) EoP Visual Studio CVE-2023-21688: (Important) EoP Windows ALPC CVE-2023-21717: (Important) EoP Microsoft Office SharePoint CVE-2023-21777: (Important) EoP Azure App Service CVE-2023-21800: (Important) EoP Windows Installer CVE-2023-21804: (Important) EoP Microsoft Graphics Component CVE-2023-21812: (Important) EoP Windows Common Log File System Driver CVE-2023-21817: (Important) EoP Windows Kerberos CVE-2023-21822: (Important) EoP Windows Win32K CVE-2023-23376: (Important) *EoP Windows Common Log File System Driver CVE-2023-23379: (Important) EoP Microsoft Defender for IoT CVE-2023-21687: (Important) Leak Windows HTTP.sys CVE-2023-21691: (Important) Leak Windows Protected EAP (PEAP) CVE-2023-21693: (Important) Leak Microsoft PostScript Printer Driver CVE-2023-21697: (Important) Leak Internet Storage Name Service CVE-2023-21699: (Important) Leak Internet Storage Name Service CVE-2023-21714: (Important) Leak Microsoft Office CVE-2023-23382: (Important) Leak Azure Machine Learning CVE-2023-21715: (Important) *Bypass Microsoft Office Publisher CVE-2023-21809: (Important) Bypass Microsoft Defender for Endpoint CVE-2023-21564: (Important) Spoof Azure DevOps CVE-2023-21570: (Important) Spoof Microsoft Dynamics CVE-2023-21571: (Important) Spoof Microsoft Dynamics CVE-2023-21572: (Important) Spoof Microsoft Dynamics CVE-2023-21573: (Important) Spoof Microsoft Dynamics CVE-2023-21721: (Important) Spoof Microsoft Office OneNote CVE-2023-21806: (Important) Spoof Power BI CVE-2023-21807: (Important) Spoof Microsoft Dynamics CVE-2023-21567: (Important) DoS Visual Studio CVE-2023-21700: (Important) DoS Windows iSCSI CVE-2023-21701: (Important) DoS Windows Protected EAP (PEAP) CVE-2023-21702: (Important) DoS Windows iSCSI CVE-2023-21722: (Important) DoS .NET Framework CVE-2023-21811: (Important) DoS Windows iSCSI CVE-2023-21813: (Important) DoS Windows Cryptographic Services CVE-2023-21816: (Important) DoS Windows Active Directory CVE-2023-21818: (Important) DoS Windows SChannel CVE-2023-21819: (Important) DoS Windows Cryptographic Services CVE-2023-21553: (Unknown ) RCE Azure DevOps 

Что делать?

Бизнес-пользователям нравится расставлять приоритеты для исправлений, а не делать их все сразу в надежде, что ничего не сломается; поэтому мы ставим критический ошибки вверху, наряду с дырами RCE, учитывая, что RCE обычно используются мошенниками, чтобы закрепиться.

В конце концов, однако, все ошибки должны быть исправлены, особенно теперь, когда обновления доступны, и злоумышленники могут начать «работать в обратном направлении», пытаясь выяснить с помощью исправлений, какие дыры существовали до выхода обновлений.

Обратное проектирование исправлений Windows может занять много времени, не в последнюю очередь потому, что Windows — операционная система с закрытым исходным кодом, но гораздо проще понять, как работают ошибки и как их использовать, если у вас есть хорошая идея, с чего начать. искать и что искать.

Чем раньше вы продвинетесь вперед (или чем быстрее вы догоните, в случае дыр нулевого дня, которые являются ошибками, которые мошенники обнаружили первыми), тем меньше вероятность того, что вы будете тем, кто подвергнется нападению.

Так что даже если вы не пропатчите все сразу, мы все равно скажем: Не откладывайте/Начните сегодня!


ПРОЧТИТЕ АНАЛИЗ ПАТЧА SOPHOSLABS ВО ВТОРНИК ДЛЯ БОЛЕЕ ПОДРОБНОЙ ИНФОРМАЦИИ


Spot_img

Последняя разведка

Spot_img