يتم طرح تحديث التصحيح يوم الثلاثاء من Microsoft لشهر مارس 2023 مع إصلاحات لمجموعة من 80 عيبًا أمنيًا ، اثنان منها تعرض للاستغلال النشط في البرية.
تم تصنيف ثمانية من أصل 80 خطأً حرجًا ، وتم تصنيف 71 خطأً هامًا ، وتم تصنيف أحد الأخطاء بدرجة متوسطة في الخطورة. التحديثات بالإضافة إلى 29 عيبًا قامت شركة التكنولوجيا العملاقة بإصلاحها في متصفح Edge القائم على Chromium في الأسابيع الأخيرة.
تشمل الثغرتان اللتان تعرضتا لهجوم نشط خطأ تصعيد امتياز Microsoft Outlook ( CVE-2023-23397 ، درجة CVSS: 9.8) وتجاوز ميزة أمان Windows SmartScreen ( CVE-2023-24880 ، درجة CVSS: 5.1).
قالت Microsoft في تقرير استشاري مستقل إن CVE-2023-23397 "يتم تشغيله عندما يرسل مهاجم رسالة بخاصية MAPI ممتدة مع مسار UNC إلى مشاركة SMB (TCP 445) على خادم تهديدات يتحكم فيه الممثل".
يمكن لممثل التهديد الاستفادة من هذا الخلل عن طريق إرسال بريد إلكتروني تم إعداده خصيصًا ، وتنشيطه تلقائيًا عندما يتم استرداده ومعالجته بواسطة عميل Outlook لنظام التشغيل Windows. نتيجة لذلك ، قد يؤدي ذلك إلى الاستغلال دون الحاجة إلى أي تدخل من المستخدم وحتى قبل عرض الرسالة في جزء المعاينة.
نسبت Microsoft الفضل إلى فريق الاستجابة للطوارئ الحاسوبية في أوكرانيا (CERT-UA) للإبلاغ عن الخلل ، مضيفة أنها على دراية بـ "الهجمات المستهدفة المحدودة" التي شنتها جهة تهديد مقرها روسيا ضد قطاعات الحكومة والنقل والطاقة والقطاعات العسكرية في أوروبا.
من ناحية أخرى ، تتعلق CVE-2023-24880 بوجود خلل في تجاوز الأمان يمكن استغلاله للتهرب من حماية Mark-of-the-Web (MotW) عند فتح ملفات غير موثوق بها تم تنزيلها من الإنترنت.
إنه أيضًا نتيجة تصحيح ضيق أصدرته Microsoft لحل خطأ تجاوز SmartScreen آخر ( CVE-2022-44698 ، درجة CVSS: 5.4) والذي ظهر العام الماضي والذي تم استغلاله من قبل الجهات الفاعلة ذات الدوافع المالية لتقديم Magniber ransomware.
قال بينوا سيفينز الباحث في مجموعة تحليل التهديدات في جوجل (TAG) في تقرير: "غالبًا ما يطلق البائعون تصحيحات ضيقة ، مما يخلق فرصة للمهاجمين للتكرار واكتشاف متغيرات جديدة" .
"نظرًا لعدم معالجة السبب الجذري وراء تجاوز أمان SmartScreen ، تمكن المهاجمون من التعرف بسرعة على متغير مختلف من الخطأ الأصلي."
قالت TAG إنها لاحظت أكثر من 100،000 تنزيل لملفات MSI ضارة موقعة بتوقيع Authenticode مشوه منذ يناير 2023 ، مما يسمح للخصم بتوزيع Magniber ransomware دون إثارة أي تحذيرات أمنية. تم ربط غالبية هذه التنزيلات بالمستخدمين في أوروبا.
يأتي الكشف في الوقت الذي أضافت فيه وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) العيبين إلى كتالوج الثغرات المستغلة المعروفة ( KEV ) وأعلنت عن برنامج تجريبي جديد يهدف إلى تحذير كيانات البنية التحتية الحيوية من "الثغرات الأمنية المرتبطة عادةً باستغلال برامج الفدية المعروفة. "
أغلقت Microsoft أيضًا عددًا من العيوب الحرجة في تنفيذ التعليمات البرمجية عن بُعد التي تؤثر على حزمة بروتوكول HTTP ( CVE-2023-23392 ، درجة CVSS: 9.8) ، بروتوكول رسائل التحكم في الإنترنت ( CVE-2023-23415 ، درجة CVSS: 9.8) ، و Remote وقت تشغيل استدعاء الإجراء ( CVE-2023-21708 ، درجة CVSS: 9.8).
تشمل الإشارات البارزة الأخرى تصحيحات لأربعة أخطاء تصعيد الامتيازات تم تحديدها في Windows Kernel ، و 10 عيوب في تنفيذ التعليمات البرمجية عن بُعد تؤثر على Microsoft PostScript و PCL6 Class Printer Driver ، وثغرة WebView2 الخادعة في متصفح Edge.
عالجت Microsoft أيضًا عيبين في الكشف عن المعلومات في OneDrive لنظام Android ( CVE-2023-24882 و CVE-2023-24923 ، درجات CVSS: 5.5) ، ثغرة انتحال واحدة في Office for Android ( CVE-2023-23391 ، درجة CVSS: 5.5) ، خطأ واحد في تجاوز الأمان في OneDrive لنظام التشغيل iOS ( CVE-2023-24890 ، درجة CVSS: 4.3) ، ومشكلة تصعيد امتياز واحد في OneDrive لنظام التشغيل macOS ( CVE-2023-24930 ، درجة CVSS: 7.8).
تقريب القائمة عبارة عن تصحيحات لاثنين من نقاط الضعف شديدة الخطورة في مواصفات المكتبة المرجعية للوحدة النمطية للنظام الأساسي الموثوق ( TPM ) 2.0 ( CVE-2023-1017 و CVE-2023-1018 ، درجات CVSS: 8.8) والتي قد تؤدي إلى الكشف عن المعلومات أو الامتياز التصعيد.
بصرف النظر عن Microsoft ، تم إصدار تحديثات الأمان أيضًا من قبل بائعين آخرين منذ بداية الشهر لتصحيح العديد من نقاط الضعف ، بما في ذلك :
- Adobe
- Android
- Apple
- Aruba Networks
- Cisco
- Citrix
- CODESYS
- Dell
- Drupal
- F5
- Fortinet
- GitLab
- Google Chrome
- IBM
- Jenkins
- Lenovo
- Linux distributions Debian, Oracle Linux, Red Hat, SUSE, and Ubuntu
- MediaTek
- Mozilla Firefox, Firefox ESR, and Thunderbird
- NETGEAR
- NVIDIA
- Qualcomm
- Samba
- Samsung
- SAP
- Schneider Electric
- Siemens
- SonicWall
- Sophos
- Synology
- Trend Micro
- Veeam
- Zoho, and
- Zoom