A Microsoft hivatalos megfejtése Frissítési útmutató weboldalak nem a gyenge szívűeknek való.
A legtöbb információ, amire szüksége van, ha nem minden, amit igazán szeretne tudni, ott van, de szédületesen sokféleképpen nézheti meg, és annyi, menet közben generált oldalra van szükség a megjelenítéséhez, hogy nehéz lehet kideríteni, mi az igazán új és mi az igazán fontos.
Az érintett operációs rendszer-platformok alapján kell keresnie?
A sérülékenységek súlyossága szerint? A kizsákmányolás valószínűsége szerint?
A nulladik napokat a tetejére kell rendezni?
(Szerintünk nem lehet – szerintünk három nulla nap van ebben a hónapban, de bele kellett fúrnunk az egyes CVE-oldalakat, és meg kellett keresnünk a szöveget „Kizsákmányolás észlelve” annak érdekében, hogy megbizonyosodjunk arról, hogy egy adott hibát már ismertek a kiberbűnözők.)
Mi a rosszabb, egy EoP vagy egy RCE?
Van egy Kritikai a privilégium-emelés (EoP) hiba riasztóbb, mint egy fontos távoli kódvégrehajtás (RCE)?
Az előbbi típusú hiba megköveteli a kiberbűnözőktől, hogy először betörjenek, de valószínűleg módot ad számukra a teljes irányítás átvételére, jellemzően rendszergazdai jogosultságokkal vagy operációs rendszer szintű vezérléssel egyenértékűvé teszi őket.
A második típusú hiba lehet, hogy a csalókat csak a kis öregek alacsony hozzáférési jogosultságaival kapja meg, de ennek ellenére elsősorban a hálózatra juttatja őket.
Természetesen, bár mindenki más fellélegezhet, ha egy támadó nem tudott hozzáférni a dolgaihoz, ez hideg vigasz az Ön számára, ha Ön az, akit megtámadtak.
75-2023-02-én 14 CVE-számú hibát számoltunk, tekintettel arra, hogy az idei februári frissítések Valentin napon érkeztek.
(Tulajdonképpen a 76-ot szerettük, de figyelmen kívül hagytunk egy hibát, amelynek nem volt súlyossági besorolása, megcímkézve CVE-2019 15126-, és úgy tűnik, hogy a Microsoft Hololens eszközökben található nem támogatott Broadcom Wi-Fi chipekről szóló jelentésre torkollik – ha Hololens-szel rendelkezik, és van bármilyen tanácsa a többi olvasónak, kérjük, ossza meg velünk az alábbi megjegyzésekben.)
Kivonattunk egy listát, és alább mellékeltük, úgy rendezve, hogy a hibák szinkronizálva legyenek Kritikai a csúcson vannak (hét van belőlük, mindegyik RCE-osztályú hiba).
Elolvashatja azt is SophosLabs a Patch Tuesday elemzése további részletekért.
A biztonsági hibaosztályok magyarázata
Ha nem ismeri az alább látható hibarövidítéseket, itt található egy nagysebességű útmutató a biztonsági hibákról:
- RCE távoli kódvégrehajtást jelent. Azok a támadók, akik jelenleg nincsenek bejelentkezve a számítógépére, becsaphatják a programkódrészletet, vagy akár egy teljes programot, mintha hitelesített hozzáféréssel rendelkeznének. Általában az asztali számítógépeken vagy szervereken a bűnözők ezt a fajta hibát olyan kód beültetésére használják, amely lehetővé teszi számukra, hogy a jövőben tetszés szerint visszatérhessenek, így olyan partvonalat hoznak létre, amelyről az egész hálózatra kiterjedő támadást indíthatnak. Mobileszközökön, például telefonokon a szélhámosok RCE-hibákat használva kémprogramokat hagyhatnak maguk után, amelyek onnantól kezdve nyomon követik Önt, így nem kell újra és újra betörniük, hogy rajtad tartsák a gonosz szemüket.
- EoP Kiváltság-emelést jelent. Ahogy fentebb említettük, ez azt jelenti, hogy a szélhámosok megnövelhetik hozzáférési jogaikat, jellemzően ugyanolyan jogosítványokra tesznek szert, mint amelyeket egy hivatalos rendszergazda vagy maga a kezelő általában élvez. Miután rendszerszintű jogosítványokkal rendelkeznek, gyakran képesek szabadon barangolni a hálózaton, biztonságos fájlokat lopni még a korlátozott hozzáférésű szerverekről is, rejtett felhasználói fiókokat létrehozni, hogy később visszatérhessenek hozzájuk, vagy feltérképezhetik a teljes IT-területet, hogy felkészüljenek egy ransomware támadás.
- Szivárog azt jelenti, hogy a biztonsággal kapcsolatos vagy személyes adatok kikerülhetnek a biztonságos tárolásból. Néha még a látszólag kisebb kiszivárogtatások is, mint például egy adott operációs rendszer kódjának helye a memóriában, amelyet a támadónak nem kellene előre megjósolnia, megadhatják a bűnözőknek azokat az információkat, amelyekre szükségük van ahhoz, hogy egy valószínűleg sikertelen támadást szinte biztosan sikeressé alakítsanak. egy.
- Bypass azt jelenti, hogy egy olyan biztonsági védelem, amelytől általában elvárja, hogy biztonságban legyen, megkerülhető. A szélhámosok általában kihasználják a megkerülő sebezhetőségeket, hogy rávegyenek arra, hogy megbízzon távoli tartalmakban, például e-mail mellékletekben, például úgy, hogy megtalálja a módját a „tartalomra vonatkozó figyelmeztetések” elkerülésének, vagy a rosszindulatú programok észlelésének megkerülésére, amelyek a biztonságot hivatottak megőrizni.
- Svindli azt jelenti, hogy a tartalom megbízhatóbbá tehető, mint amilyen valójában. Például azok a támadók, akik egy hamis webhelyre csalogatják Önt, amely a címsávban (vagy ami a címsávnak néz ki) egy hivatalos szervernévvel jelenik meg a böngészőjében, nagy valószínűséggel személyes adatok átadására csalnak, mintha arra kényszerülnek, hogy hamis tartalmaikat olyan webhelyen helyezzék el, amely nyilvánvalóan nem az, amelyet elvárna.
- DoS szolgáltatásmegtagadást jelent. Azokat a hibákat, amelyek lehetővé teszik a hálózati vagy kiszolgálói szolgáltatások ideiglenes offline állapotát, gyakran alacsony fokú hibának tekintik, feltételezve, hogy a hiba nem teszi lehetővé a támadók számára, hogy betörjenek, adatokat lopjanak vagy bármihez hozzáférjenek, amit nem kellene. Azok a támadók azonban, akik megbízhatóan képesek leszerelni a hálózat egyes részeit, újra és újra megtehetik ezt koordinált módon, például úgy, hogy a DoS-vizsgálatokat úgy időzítik, hogy minden alkalommal megtörténjenek, amikor az összeomlott szerver újraindul. Ez rendkívül bomlasztó lehet, különösen akkor, ha online vállalkozást vezet, és arra is használható, hogy elvonja a figyelmet más illegális tevékenységekről, amelyeket a csalók egyidejűleg a hálózatán végeznek.
A nagy hibalista
Itt a 75 fős hibalista, csillaggal (*) jelölve az általunk ismert három nulla napot:
NIST ID Level Type Component affected --------------- ----------- ------ ---------------------------------------- CVE-2023-21689: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21690: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21692: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21716: (Critical) RCE Microsoft Office Word CVE-2023-21803: (Critical) RCE Windows iSCSI CVE-2023-21815: (Critical) RCE Visual Studio CVE-2023-23381: (Critical) RCE Visual Studio CVE-2023-21528: (Important) RCE SQL Server CVE-2023-21529: (Important) RCE Microsoft Exchange Server CVE-2023-21568: (Important) RCE SQL Server CVE-2023-21684: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21685: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21686: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21694: (Important) RCE Windows Fax and Scan Service CVE-2023-21695: (Important) RCE Windows Protected EAP (PEAP) CVE-2023-21703: (Important) RCE Azure Data Box Gateway CVE-2023-21704: (Important) RCE SQL Server CVE-2023-21705: (Important) RCE SQL Server CVE-2023-21706: (Important) RCE Microsoft Exchange Server CVE-2023-21707: (Important) RCE Microsoft Exchange Server CVE-2023-21710: (Important) RCE Microsoft Exchange Server CVE-2023-21713: (Important) RCE SQL Server CVE-2023-21718: (Important) RCE SQL Server CVE-2023-21778: (Important) RCE Microsoft Dynamics CVE-2023-21797: (Important) RCE Windows ODBC Driver CVE-2023-21798: (Important) RCE Windows ODBC Driver CVE-2023-21799: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21801: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21802: (Important) RCE Microsoft Windows Codecs Library CVE-2023-21805: (Important) RCE Windows MSHTML Platform CVE-2023-21808: (Important) RCE .NET and Visual Studio CVE-2023-21820: (Important) RCE Windows Distributed File System (DFS) CVE-2023-21823: (Important) *RCE Microsoft Graphics Component CVE-2023-23377: (Important) RCE 3D Builder CVE-2023-23378: (Important) RCE 3D Builder CVE-2023-23390: (Important) RCE 3D Builder CVE-2023-21566: (Important) EoP Visual Studio CVE-2023-21688: (Important) EoP Windows ALPC CVE-2023-21717: (Important) EoP Microsoft Office SharePoint CVE-2023-21777: (Important) EoP Azure App Service CVE-2023-21800: (Important) EoP Windows Installer CVE-2023-21804: (Important) EoP Microsoft Graphics Component CVE-2023-21812: (Important) EoP Windows Common Log File System Driver CVE-2023-21817: (Important) EoP Windows Kerberos CVE-2023-21822: (Important) EoP Windows Win32K CVE-2023-23376: (Important) *EoP Windows Common Log File System Driver CVE-2023-23379: (Important) EoP Microsoft Defender for IoT CVE-2023-21687: (Important) Leak Windows HTTP.sys CVE-2023-21691: (Important) Leak Windows Protected EAP (PEAP) CVE-2023-21693: (Important) Leak Microsoft PostScript Printer Driver CVE-2023-21697: (Important) Leak Internet Storage Name Service CVE-2023-21699: (Important) Leak Internet Storage Name Service CVE-2023-21714: (Important) Leak Microsoft Office CVE-2023-23382: (Important) Leak Azure Machine Learning CVE-2023-21715: (Important) *Bypass Microsoft Office Publisher CVE-2023-21809: (Important) Bypass Microsoft Defender for Endpoint CVE-2023-21564: (Important) Spoof Azure DevOps CVE-2023-21570: (Important) Spoof Microsoft Dynamics CVE-2023-21571: (Important) Spoof Microsoft Dynamics CVE-2023-21572: (Important) Spoof Microsoft Dynamics CVE-2023-21573: (Important) Spoof Microsoft Dynamics CVE-2023-21721: (Important) Spoof Microsoft Office OneNote CVE-2023-21806: (Important) Spoof Power BI CVE-2023-21807: (Important) Spoof Microsoft Dynamics CVE-2023-21567: (Important) DoS Visual Studio CVE-2023-21700: (Important) DoS Windows iSCSI CVE-2023-21701: (Important) DoS Windows Protected EAP (PEAP) CVE-2023-21702: (Important) DoS Windows iSCSI CVE-2023-21722: (Important) DoS .NET Framework CVE-2023-21811: (Important) DoS Windows iSCSI CVE-2023-21813: (Important) DoS Windows Cryptographic Services CVE-2023-21816: (Important) DoS Windows Active Directory CVE-2023-21818: (Important) DoS Windows SChannel CVE-2023-21819: (Important) DoS Windows Cryptographic Services CVE-2023-21553: (Unknown ) RCE Azure DevOps
Mit kell tenni?
Az üzleti felhasználók szeretik a javítások fontossági sorrendjét megadni, ahelyett, hogy egyszerre csinálnák meg őket, és abban reménykednének, hogy semmi sem fog eltörni; ezért feltesszük a Kritikai hibák a tetején, valamint az RCE lyukak, tekintettel arra, hogy az RCE-ket általában a szélhámosok használják a kezdeti lábuk megszerzésére.
A végén azonban minden hibát ki kell javítani, különösen most, hogy a frissítések elérhetőek, és a támadók elkezdhetnek „visszafelé dolgozni” azzal, hogy megpróbálják kitalálni a javításokból, hogy milyen lyukak léteztek a frissítések megjelenése előtt.
A Windows javítások visszafejtése időigényes lehet, nem utolsósorban azért, mert a Windows egy zárt forráskódú operációs rendszer, de sokkal könnyebb kitalálni, hogyan működnek a hibák és hogyan lehet kihasználni őket, ha van egy jó ötlete, hogy hol kezdje. keres, és mit kell keresni.
Minél hamarabb jutsz előrébb (vagy minél gyorsabban utoléred, a nulladik napi lyukak esetében, amelyek olyan hibák, amelyeket a szélhámosok találtak meg először), annál kisebb a valószínűsége annak, hogy Ön lesz az, akit megtámadnak.
Tehát még ha nem is foltoz mindent egyszerre, akkor is azt fogjuk mondani: Ne késlekedjen/Kezdje el még ma!
TOVÁBBI RÉSZLETEKÉRT OLVASSA EL A PATCH KEDD SOPHOSLABS ELEMZÉSÉT
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- Platoblockchain. Web3 metaverzum intelligencia. Felerősített tudás. Hozzáférés itt.
- Forrás: https://nakedsecurity.sophos.com/2023/02/14/microsoft-patch-tuesday-36-rce-bugs-3-zero-days-75-cves/
- 1
- 3d
- a
- Képes
- Rólunk
- felett
- Abszolút
- hozzáférés
- Fiókok
- megszerzése
- aktív
- Active Directory
- tevékenységek
- tulajdonképpen
- cím
- tanács
- előre
- Minden termék
- lehetővé teszi, hogy
- már
- elemzés
- és a
- app
- támadás
- figyelem
- hitelesített
- szerző
- auto
- elérhető
- Égszínkék
- vissza
- background-image
- bár
- mert
- előtt
- mögött
- lent
- Nagy
- fellendítésére
- határ
- Alsó
- Doboz
- szünet
- szünetek
- LÉLEGZIK
- Broadcom
- böngésző
- Bogár
- bogarak
- építész
- üzleti
- eset
- Fogás
- Központ
- biztosan
- játékpénz
- osztályok
- világosan
- kód
- szín
- kényelem
- Hozzászólások
- Közös
- teljesen
- összetevő
- számítógép
- figyelembe vett
- tartalom
- ellenőrzés
- tudott
- tanfolyam
- terjed
- Crashed
- teremt
- bűnözők
- kritikai
- Crooks
- kriptográfiai
- Jelenleg
- cve
- kiberbűnözők
- dátum
- keltezett
- nap
- Denial of Service
- részletek
- Érzékelés
- Eszközök
- DevOps
- DID
- kijelző
- bomlasztó
- megosztott
- Nem
- Ennek
- ne
- DOS
- le-
- gépkocsivezető
- szinkronizált
- dinamika
- könnyebb
- Endpoint
- Mérnöki
- élvez
- Egész
- Egyenértékű
- különösen
- létrehozó
- birtok
- Még
- Minden
- mindenki
- minden
- példa
- csere
- végrehajtás
- vár
- Exploit
- kizsákmányolás
- rendkívüli módon
- Szemek
- hamisítvány
- ismerős
- Faxon
- február
- Ábra
- filé
- Fájlok
- Találjon
- megtalálása
- vezetéknév
- hibái
- Korábbi
- talált
- Keretrendszer
- ból ből
- jövő
- gateway
- kap
- szerzés
- Ad
- adott
- ad
- megy
- jó
- grafika
- útmutató
- történik
- magasság
- itt
- Rejtett
- Holes
- HoloLens
- remélve
- lebeg
- Hogyan
- How To
- azonban
- HTTPS
- ötlet
- Illegális
- fontos
- in
- beleértve
- egyéni
- információ
- kezdetben
- Internet
- tárgyak internete
- IT
- maga
- Tart
- rúg
- Ismer
- ismert
- szivárog
- Szivárgás
- tanulás
- Szabadság
- szint
- könyvtár
- Valószínű
- Lista
- kis
- elhelyezkedés
- néz
- keres
- MEGJELENÉS
- Sok
- gép
- gépi tanulás
- készült
- malware
- rosszindulatú programok észlelése
- sok
- térkép
- Margó
- megjelölt
- max-width
- eszközök
- Memory design
- említett
- microsoft
- Microsoft Hololens
- Microsoft Office
- Microsoft Windows
- esetleg
- kisebb
- Mobil
- mobil eszközök
- több
- név
- Névszolgáltatás
- Szükség
- szükséges
- háló
- hálózat
- Mindazonáltal
- Új
- nst
- normális
- szám
- Office
- hivatalos
- Nem elérhető
- Régi
- ONE
- online
- Online Business
- üzemeltetési
- operációs rendszer
- érdekében
- Más
- alkatrészek
- Tapasz
- folt kedd
- Patches
- Paul
- személyes
- személyes adat
- telefonok
- Hely
- emelvény
- Platformok
- Plató
- Platón adatintelligencia
- PlatoData
- kérem
- pozíció
- Hozzászólások
- hatalom
- Power BI
- hatáskörök
- előre
- fontossági sorrendbe
- magán
- kiváltságok
- valószínűleg
- Program
- védett
- védelem
- ellátó
- kiadó
- tesz
- gyorsabb
- ransomware
- Ransomware támadás
- értékelés
- Olvass
- olvasók
- megkönnyebbülés
- távoli
- jelentést
- megköveteli,
- jogok
- futás
- biztonságos
- azonos
- beolvasás
- Keresés
- Második
- biztonság
- biztonság
- Úgy tűnik,
- szolgáltatás
- Szolgáltatások
- hét
- sharepoint
- mutatott
- Műsorok
- weboldal
- So
- szilárd
- különleges
- spyware
- SQL
- kezdet
- kezdődött
- tárolás
- stúdió
- sikeres
- ilyen
- feltételezett
- SVG
- rendszer
- Vesz
- A
- az információ
- azok
- ebből adódóan
- három
- idő
- időigényes
- időzítés
- nak nek
- felső
- vágány
- átmenet
- átlátszó
- megbízható
- Kedd
- FORDULAT
- jellemzően
- Frissítés
- URL
- us
- használ
- használó
- Felhasználók
- rendszerint
- Megnézem
- sérülékenységek
- módon
- háló
- weboldal
- Mit
- ami
- míg
- WHO
- Wi-fi
- lesz
- ablakok
- szó
- Munka
- lenne
- A te
- zephyrnet