Salı Microsoft Yaması: 36 RCE hatası, 3 sıfır gün, 75 CVE

Salı Microsoft Yaması: 36 RCE hatası, 3 sıfır gün, 75 CVE

Kaynak Düğüm: 1958890

Microsoft'un yetkilisini deşifre etmek Kılavuzu Güncelle web sayfaları korkaklara göre değildir.

İhtiyacınız olan bilgilerin çoğu, gerçekten bilmek istediğiniz her şey değilse de oradadır, ancak bunları görüntülemenin baş döndürücü sayıda yolu vardır ve bunları görüntülemek için anında oluşturulan çok sayıda sayfa gerekir. Neyin gerçekten yeni ve neyin gerçekten önemli olduğunu bulmanın zor olabileceğini.

Etkilenen işletim sistemi platformlarına göre mi arama yapmalısınız?

Güvenlik açıklarının ciddiyetine göre mi? Sömürü olasılığına göre mi?

Sıfır günleri en üste sıralamalı mısınız?

(Yapabileceğinizi düşünmüyoruz - bu ayın listesinde üç sıfır gün olduğunu düşünüyoruz, ancak tek tek CVE sayfalarını derinlemesine incelememiz ve metni aramamız gerekti. “İstismar tespit edildi” belirli bir hatanın siber suçlular tarafından zaten bilindiğinden emin olmak için.)

Daha da kötüsü, bir EoP veya bir RCE?

Bir Kritik ayrıcalık yükselmesi (EoP) hatası bir hatadan daha endişe verici Hatırlatma uzaktan kod yürütme (RCE)?

Eski türde bir hata, önce siber suçluların içeri girmesini gerektirir, ancak muhtemelen onlara kontrolü tamamen ele geçirmeleri için bir yol sağlar ve tipik olarak onlara sysadmin yetkilerine veya işletim sistemi düzeyinde denetime eşdeğer bir güç sağlar.

İkinci tür bir hata, dolandırıcıları yalnızca biraz eski olan düşük erişim ayrıcalıklarıyla ele geçirebilir, ancak yine de onları ilk etapta ağa sokar.

Elbette, bir saldırgan eşyalarına erişemezse herkes rahat bir nefes alabilirken, saldırıya uğrayan sizseniz, bu sizin için soğuk bir rahatlıktır.

Bu yılın Şubat güncellemelerinin Sevgililer Günü'nde geldiği düşünüldüğünde, 75-2023-02 tarihli 14 CVE numaralı hata saydık.

(Aslında 76'yı sevdik, ancak önem derecesi olmayan, etiketlenen bir hatayı görmezden geldik. CVE-2019-15126ve Microsoft Hololens cihazlarında desteklenmeyen Broadcom Wi-Fi yongaları hakkında bir rapora dönüşüyor gibi görünüyor - bir Hololens'iniz varsa ve diğer okuyucular için herhangi bir tavsiyeniz varsa, lütfen aşağıdaki yorumlarda bize bildirin.)

Bir liste çıkardık ve aşağıya ekledik, hataların dublaj yapması için sıraladık Kritik en üstte (yedi tane var, hepsi RCE sınıfı hatalar).

Ayrıca okuyabilirsiniz Sophos Laboratuvarları Daha fazla ayrıntı için Salı Yaması analizi.



Açıklanan güvenlik hatası sınıfları

Aşağıda gösterilen hata kısaltmalarına aşina değilseniz, işte güvenlik kusurları için hızlı bir kılavuz:

  • RCE Uzaktan Kod Yürütme anlamına gelir. Şu anda bilgisayarınızda oturum açmamış saldırganlar, kimliği doğrulanmış erişimleri varmış gibi, bilgisayarınızı kandırarak bir program kodu parçası veya hatta tam gelişmiş bir program çalıştırabilir. Tipik olarak, masaüstü bilgisayarlarda veya sunucularda, suçlular bu tür bir hatayı gelecekte istedikleri zaman geri girmelerine izin veren kodu yerleştirmek için kullanırlar, böylece ağ çapında bir saldırı başlatmak için bir sınır noktası oluştururlar. Dolandırıcılar, telefonlar gibi mobil cihazlarda, o andan itibaren sizi izleyecek olan casus yazılımları geride bırakmak için RCE böceklerini kullanabilir, böylece nazarlarını üzerinizde tutmak için tekrar tekrar izinsiz girmeleri gerekmez.
  • EOP Ayrıcalığın Yükselmesi anlamına gelir. Yukarıda bahsedildiği gibi, bu, dolandırıcıların erişim haklarını artırabilecekleri ve tipik olarak resmi bir sistem yöneticisinin veya işletim sisteminin kendisinin genellikle sahip olacağı türden yetkileri elde edebilecekleri anlamına gelir. Sistem düzeyinde yetkilere sahip olduklarında, genellikle ağınızda serbestçe dolaşabilirler, kısıtlı erişimli sunuculardan bile güvenli dosyaları çalabilirler, daha sonra geri dönmek için gizli kullanıcı hesapları oluşturabilirler veya tüm BT varlıklarınızın haritasını çıkarabilirler. fidye yazılımı saldırısı.
  • Sızıntı güvenlikle ilgili veya özel verilerin güvenli depolamadan kaçabileceği anlamına gelir. Bazen, bir saldırganın tahmin edememesi gereken, bellekteki belirli işletim sistemi kodunun konumu gibi görünüşte küçük sızıntılar bile, suçlulara muhtemelen başarısız olan bir saldırıyı neredeyse kesinlikle başarılı olana dönüştürmek için ihtiyaç duydukları bilgileri verebilir. bir.
  • Bypass genellikle sizi güvende tutmasını beklediğiniz bir güvenlik korumasından kaçınılabileceği anlamına gelir. Dolandırıcılar, örneğin "içerik uyarılarından" kaçınmanın bir yolunu bularak veya sizi güvende tutması gereken kötü amaçlı yazılım tespitini atlatmanın bir yolunu bularak, sizi e-posta ekleri gibi uzak içeriğe güvenmeniz için kandırmak için genellikle güvenlik açıklarını atlar.
  • sazanlama içeriğin gerçekte olduğundan daha güvenilir görünmesinin sağlanabileceği anlamına gelir. Örneğin, tarayıcınızda adres çubuğunda (veya adres çubuğuna benzeyen bir adla) resmi bir sunucu adıyla görünen sahte bir web sitesine sizi çeken saldırganların, kişisel verileri vermeniz için sizi kandırmaları çok olasıdır. Sahte içeriklerini kesinlikle beklediğiniz gibi olmayan bir siteye koymak zorunda kalıyorsunuz.
  • DoS Hizmet Reddi anlamına gelir. Ağ veya sunucu hizmetlerinin geçici olarak devre dışı bırakılmasına izin veren hatalar, hatanın saldırganların izinsiz girmesine, verileri çalmasına veya yapmamaları gereken herhangi bir şeye erişmesine izin vermediği varsayıldığında, genellikle düşük dereceli kusurlar olarak kabul edilir. Ancak, ağınızın bazı bölümlerini güvenilir bir şekilde çökertebilen saldırganlar, örneğin, çöken sunucularınız her yeniden başlatıldığında DoS araştırmalarını gerçekleştirecek şekilde zamanlayarak, koordineli bir şekilde bunu tekrar tekrar yapabilirler. Bu, özellikle çevrimiçi bir iş yürütüyorsanız son derece rahatsız edici olabilir ve aynı zamanda dolandırıcıların ağınızda yaptığı diğer yasa dışı faaliyetlerden dikkat çekmek için dikkat dağıtmak için kullanılabilir.

Büyük hata listesi

75 güçlü hata listesi burada, yıldız işaretiyle (*) işaretlenmiş bildiğimiz üç sıfır gün ile:

NIST ID Level Type Component affected
--------------- ----------- ------ ----------------------------------------
CVE-2023-21689: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21690: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21692: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21716: (Critical) RCE Microsoft Office Word CVE-2023-21803: (Critical) RCE Windows iSCSI CVE-2023-21815: (Critical) RCE Visual Studio CVE-2023-23381: (Critical) RCE Visual Studio CVE-2023-21528: (Important) RCE SQL Server CVE-2023-21529: (Important) RCE Microsoft Exchange Server CVE-2023-21568: (Important) RCE SQL Server CVE-2023-21684: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21685: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21686: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21694: (Important) RCE Windows Fax and Scan Service CVE-2023-21695: (Important) RCE Windows Protected EAP (PEAP) CVE-2023-21703: (Important) RCE Azure Data Box Gateway CVE-2023-21704: (Important) RCE SQL Server CVE-2023-21705: (Important) RCE SQL Server CVE-2023-21706: (Important) RCE Microsoft Exchange Server CVE-2023-21707: (Important) RCE Microsoft Exchange Server CVE-2023-21710: (Important) RCE Microsoft Exchange Server CVE-2023-21713: (Important) RCE SQL Server CVE-2023-21718: (Important) RCE SQL Server CVE-2023-21778: (Important) RCE Microsoft Dynamics CVE-2023-21797: (Important) RCE Windows ODBC Driver CVE-2023-21798: (Important) RCE Windows ODBC Driver CVE-2023-21799: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21801: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21802: (Important) RCE Microsoft Windows Codecs Library CVE-2023-21805: (Important) RCE Windows MSHTML Platform CVE-2023-21808: (Important) RCE .NET and Visual Studio CVE-2023-21820: (Important) RCE Windows Distributed File System (DFS) CVE-2023-21823: (Important) *RCE Microsoft Graphics Component
CVE-2023-23377: (Important) RCE 3D Builder CVE-2023-23378: (Important) RCE 3D Builder CVE-2023-23390: (Important) RCE 3D Builder CVE-2023-21566: (Important) EoP Visual Studio CVE-2023-21688: (Important) EoP Windows ALPC CVE-2023-21717: (Important) EoP Microsoft Office SharePoint CVE-2023-21777: (Important) EoP Azure App Service CVE-2023-21800: (Important) EoP Windows Installer CVE-2023-21804: (Important) EoP Microsoft Graphics Component CVE-2023-21812: (Important) EoP Windows Common Log File System Driver CVE-2023-21817: (Important) EoP Windows Kerberos CVE-2023-21822: (Important) EoP Windows Win32K CVE-2023-23376: (Important) *EoP Windows Common Log File System Driver CVE-2023-23379: (Important) EoP Microsoft Defender for IoT CVE-2023-21687: (Important) Leak Windows HTTP.sys CVE-2023-21691: (Important) Leak Windows Protected EAP (PEAP) CVE-2023-21693: (Important) Leak Microsoft PostScript Printer Driver CVE-2023-21697: (Important) Leak Internet Storage Name Service CVE-2023-21699: (Important) Leak Internet Storage Name Service CVE-2023-21714: (Important) Leak Microsoft Office CVE-2023-23382: (Important) Leak Azure Machine Learning CVE-2023-21715: (Important) *Bypass Microsoft Office Publisher CVE-2023-21809: (Important) Bypass Microsoft Defender for Endpoint CVE-2023-21564: (Important) Spoof Azure DevOps CVE-2023-21570: (Important) Spoof Microsoft Dynamics CVE-2023-21571: (Important) Spoof Microsoft Dynamics CVE-2023-21572: (Important) Spoof Microsoft Dynamics CVE-2023-21573: (Important) Spoof Microsoft Dynamics CVE-2023-21721: (Important) Spoof Microsoft Office OneNote CVE-2023-21806: (Important) Spoof Power BI CVE-2023-21807: (Important) Spoof Microsoft Dynamics CVE-2023-21567: (Important) DoS Visual Studio CVE-2023-21700: (Important) DoS Windows iSCSI CVE-2023-21701: (Important) DoS Windows Protected EAP (PEAP) CVE-2023-21702: (Important) DoS Windows iSCSI CVE-2023-21722: (Important) DoS .NET Framework CVE-2023-21811: (Important) DoS Windows iSCSI CVE-2023-21813: (Important) DoS Windows Cryptographic Services CVE-2023-21816: (Important) DoS Windows Active Directory CVE-2023-21818: (Important) DoS Windows SChannel CVE-2023-21819: (Important) DoS Windows Cryptographic Services CVE-2023-21553: (Unknown ) RCE Azure DevOps 

Ne yapalım?

İş kullanıcıları, yamaları bir kerede yapmak ve hiçbir şeyin bozulmayacağını ummak yerine yamalara öncelik vermeyi sever; bu nedenle koyduk Kritik RCE'lerin tipik olarak dolandırıcılar tarafından ilk dayanaklarını elde etmek için kullanıldığı göz önüne alındığında, RCE delikleri ile birlikte üst kısımdaki böcekler.

Bununla birlikte, sonunda, tüm hataların yamalanması gerekiyor, özellikle de güncellemeler mevcutken ve saldırganlar yamalardan güncellemeler çıkmadan önce ne tür boşluklar olduğunu anlamaya çalışarak "geriye doğru çalışmaya" başlayabilirler.

Tersine mühendislik Windows yamaları zaman alıcı olabilir, özellikle Windows kapalı kaynaklı bir işletim sistemi olduğu için, ancak nereden başlayacağınız konusunda iyi bir fikriniz varsa hataların nasıl çalıştığını ve bunlardan nasıl yararlanacağınızı anlamak çok daha kolaydır. bakmak ve ne aramak için.

Ne kadar çabuk öne geçerseniz (ya da dolandırıcıların ilk bulduğu hatalar olan sıfır gün delikleri söz konusu olduğunda ne kadar çabuk yetişirseniz), saldırıya uğrayan taraf olma olasılığınız o kadar azalır.

Yani her şeyi bir kerede yamalamasanız bile, yine de şunu söyleyeceğiz: Ertelemeyin/Bugün başlayın!


DAHA FAZLA BİLGİ İÇİN SALI YAMA SOPHOSLABS ANALİZİNİ OKUYUN


Zaman Damgası:

Den fazla Çıplak Güvenlik