微软补丁星期二:36 个 RCE 漏洞、3 个零日漏洞、75 个 CVE

微软补丁星期二:36 个 RCE 漏洞、3 个零日漏洞、75 个 CVE

源节点: 1958223

解密微软官方 更新指南 网页不适合胆小的人。

您需要的大部分信息(如果不是您真正想知道的所有信息)都在那里,但是查看它的方式多得令人眼花缭乱,而且需要大量即时生成的页面来显示它,找出真正新的东西和真正重要的东西可能很棘手。

您应该按受影响的操作系统平台搜索吗?

根据漏洞的严重程度? 通过剥削的可能性?

您应该将零日漏洞排序到顶部吗?

(我们认为你做不到——我们认为本月的列表中有三个零日漏洞,但我们不得不深入到各个 CVE 页面并搜索文本 “检测到剥削” 为了确保网络罪犯已经知道特定的漏洞。)

更糟糕的是,EoP 还是 RCE?

危急 特权提升 (EoP) 错误比 重要 远程代码执行(RCE)?

前一种漏洞需要网络罪犯首先闯入,但可能为他们提供了一种完全接管的方法,通常让他们获得相当于系统管理员的权力或操作系统级控制权。

第二种类型的错误可能只会让骗子以小老头的低访问权限进入,但它首先会让他们进入网络。

当然,虽然如果攻击者无法访问他们的东西,其他人可能会松一口气,但如果您确实遭到攻击,那对您来说是冰冷的安慰。

鉴于今年 75 月的更新是在情人节到来的,我们计算了 2023 个 CVE 编号的错误,日期为 02 年 14 月 XNUMX 日。

(实际上,我们喜欢 76,但我们忽略了一个没有严重等级的错误,它被标记为 CVE-2019-15126,似乎可以归结为一份关于 Microsoft Hololens 设备中不受支持的 Broadcom Wi-Fi 芯片的报告——如果你有 Hololens 并且对其他读者有任何建议,请在下面的评论中告诉我们。)

我们提取了一个列表并将其包含在下面,并进行了排序以便将错误命名为 危急 位于顶部(其中有七个,都是 RCE 级错误)。

你也可以阅读 SophosLabs的 周二补丁分析更多细节。



安全漏洞类解释

如果您不熟悉下面显示的错误缩写,这里有一份安全漏洞的快速指南:

  • RCE的 表示远程代码执行。 当前未登录到您的计算机的攻击者可能会诱使它运行一段程序代码,甚至是一个完整的程序,就好像他们拥有经过身份验证的访问权限一样。 通常情况下,犯罪分子会在台式机或服务器上使用此类漏洞植入代码,使他们将来可以随意返回,从而建立滩头阵地,从中发起全网攻击。 在手机等移动设备上,骗子可能会利用 RCE 漏洞留下间谍软件,从此跟踪你,这样他们就不需要一遍又一遍地闯入,让邪恶的目光一直盯着你。
  • 计划书 意味着特权提升。 如上所述,这意味着骗子可以提高他们的访问权限,通常会获得与官方系统管理员或操作本身通常享有的相同类型的权力。 一旦他们拥有系统级权力,他们通常能够在您的网络上自由漫游,甚至可以从访问受限的服务器中窃取安全文件,创建隐藏的用户帐户以供日后返回,或者规划您的整个 IT 资产以准备勒索软件攻击。
  • 泄漏 意味着与安全相关或私有的数据可能会从安全存储中逃逸。 有时,即使是明显的轻微泄漏,例如特定操作系统代码在内存中的位置(攻击者不应该能够预测),也可以为犯罪分子提供他们所需的信息,从而将可能不成功的攻击转变为几乎肯定成功的攻击一。
  • 绕道 意味着可以绕过您通常希望保护您安全的安全保护。 骗子通常会利用绕过漏洞来诱使您信任电子邮件附件等远程内容,例如找到一种方法来避免“内容警告”或绕过本应保护您安全的恶意软件检测。
  • 欺骗 意味着可以使内容看起来比实际更值得信赖。 例如,攻击者将您引诱到一个假冒网站,该网站显示在您的浏览器中,地址栏(或看起来像地址栏的东西)中有一个官方服务器名称,很可能会诱骗您交出个人数据,而不是他们“我们被迫将他们的虚假内容放在一个显然不是您期望的网站上。
  • DoS攻击 表示拒绝服务。 允许网络或服务器服务暂时离线的错误通常被认为是低级缺陷,假设该错误不允许攻击者闯入、窃取数据或访问他们不应该访问的任何内容。 但是,能够可靠地关闭部分网络的攻击者可能能够以协调的方式一遍又一遍地这样做,例如,在每次崩溃的服务器重新启动时安排他们的 DoS 探测。 这可能会造成极大的破坏,特别是如果您经营的是在线业务,并且还可以用来分散注意力,以分散人们对骗子同时在您的网络上进行的其他非法活动的注意力。

大错误列表

此处包含 75 个漏洞列表,我们已知的三个零日漏洞用星号 (*) 标记:

NIST ID Level Type Component affected
--------------- ----------- ------ ----------------------------------------
CVE-2023-21689: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21690: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21692: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21716: (Critical) RCE Microsoft Office Word CVE-2023-21803: (Critical) RCE Windows iSCSI CVE-2023-21815: (Critical) RCE Visual Studio CVE-2023-23381: (Critical) RCE Visual Studio CVE-2023-21528: (Important) RCE SQL Server CVE-2023-21529: (Important) RCE Microsoft Exchange Server CVE-2023-21568: (Important) RCE SQL Server CVE-2023-21684: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21685: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21686: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21694: (Important) RCE Windows Fax and Scan Service CVE-2023-21695: (Important) RCE Windows Protected EAP (PEAP) CVE-2023-21703: (Important) RCE Azure Data Box Gateway CVE-2023-21704: (Important) RCE SQL Server CVE-2023-21705: (Important) RCE SQL Server CVE-2023-21706: (Important) RCE Microsoft Exchange Server CVE-2023-21707: (Important) RCE Microsoft Exchange Server CVE-2023-21710: (Important) RCE Microsoft Exchange Server CVE-2023-21713: (Important) RCE SQL Server CVE-2023-21718: (Important) RCE SQL Server CVE-2023-21778: (Important) RCE Microsoft Dynamics CVE-2023-21797: (Important) RCE Windows ODBC Driver CVE-2023-21798: (Important) RCE Windows ODBC Driver CVE-2023-21799: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21801: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21802: (Important) RCE Microsoft Windows Codecs Library CVE-2023-21805: (Important) RCE Windows MSHTML Platform CVE-2023-21808: (Important) RCE .NET and Visual Studio CVE-2023-21820: (Important) RCE Windows Distributed File System (DFS) CVE-2023-21823: (Important) *RCE Microsoft Graphics Component
CVE-2023-23377: (Important) RCE 3D Builder CVE-2023-23378: (Important) RCE 3D Builder CVE-2023-23390: (Important) RCE 3D Builder CVE-2023-21566: (Important) EoP Visual Studio CVE-2023-21688: (Important) EoP Windows ALPC CVE-2023-21717: (Important) EoP Microsoft Office SharePoint CVE-2023-21777: (Important) EoP Azure App Service CVE-2023-21800: (Important) EoP Windows Installer CVE-2023-21804: (Important) EoP Microsoft Graphics Component CVE-2023-21812: (Important) EoP Windows Common Log File System Driver CVE-2023-21817: (Important) EoP Windows Kerberos CVE-2023-21822: (Important) EoP Windows Win32K CVE-2023-23376: (Important) *EoP Windows Common Log File System Driver CVE-2023-23379: (Important) EoP Microsoft Defender for IoT CVE-2023-21687: (Important) Leak Windows HTTP.sys CVE-2023-21691: (Important) Leak Windows Protected EAP (PEAP) CVE-2023-21693: (Important) Leak Microsoft PostScript Printer Driver CVE-2023-21697: (Important) Leak Internet Storage Name Service CVE-2023-21699: (Important) Leak Internet Storage Name Service CVE-2023-21714: (Important) Leak Microsoft Office CVE-2023-23382: (Important) Leak Azure Machine Learning CVE-2023-21715: (Important) *Bypass Microsoft Office Publisher CVE-2023-21809: (Important) Bypass Microsoft Defender for Endpoint CVE-2023-21564: (Important) Spoof Azure DevOps CVE-2023-21570: (Important) Spoof Microsoft Dynamics CVE-2023-21571: (Important) Spoof Microsoft Dynamics CVE-2023-21572: (Important) Spoof Microsoft Dynamics CVE-2023-21573: (Important) Spoof Microsoft Dynamics CVE-2023-21721: (Important) Spoof Microsoft Office OneNote CVE-2023-21806: (Important) Spoof Power BI CVE-2023-21807: (Important) Spoof Microsoft Dynamics CVE-2023-21567: (Important) DoS Visual Studio CVE-2023-21700: (Important) DoS Windows iSCSI CVE-2023-21701: (Important) DoS Windows Protected EAP (PEAP) CVE-2023-21702: (Important) DoS Windows iSCSI CVE-2023-21722: (Important) DoS .NET Framework CVE-2023-21811: (Important) DoS Windows iSCSI CVE-2023-21813: (Important) DoS Windows Cryptographic Services CVE-2023-21816: (Important) DoS Windows Active Directory CVE-2023-21818: (Important) DoS Windows SChannel CVE-2023-21819: (Important) DoS Windows Cryptographic Services CVE-2023-21553: (Unknown ) RCE Azure DevOps 

怎么办呢?

业务用户喜欢对补丁进行优先排序,而不是一次完成所有补丁并希望没有任何问题; 因此我们把 危急 顶部的错误以及 RCE 漏洞,因为 RCE 通常被骗子用来获得最初的立足点。

然而,最后,所有的漏洞都需要修补,尤其是现在更新可用,攻击者可以开始“逆向工作”,试图从补丁中找出更新发布之前存在的漏洞类型。

逆向工程 Windows 补丁可能很耗时,尤其是因为 Windows 是一个闭源操作系统,但如果您知道从哪里开始,那么弄清楚错误的工作原理以及如何利用它们会容易得多寻找,以及寻找什么。

你越早领先(或者你越快赶上,在零日漏洞的情况下,这是骗子最先发现的错误),你被攻击的可能性就越小。

因此,即使您不立即修补所有内容,我们仍然要说: 不要拖延/今天就开始吧!


阅读补丁星期二的 SOPHOSLABS 分析以获取更多详细信息


时间戳记:

更多来自 裸体安全