さらに別の火曜日のパッチが公開されました, 合計に対処する 97 さまざまなマイクロソフト製品のセキュリティの脆弱性.
4月 2023 火曜日のパッチ: パッチが適用されたもの?
今週の火曜日, マイクロソフトは一連の 97 ソフトウェア製品に影響を与えるさまざまな欠陥に対処するためのセキュリティ更新プログラム, そのうちの 1 つがランサムウェア攻撃に使用されています. それらのうち 97, 7 つがクリティカルと評価されています, 90 重要, と 45 それは リモートコード実行 欠陥.
過去 1 か月間, マイクロソフトも修正 26 Edge ブラウザの脆弱性. 活発に悪用されている欠陥は CVE-2023-28252 です (CVSSスコア: 7.8), Windows 共通ログ ファイル システムの権限昇格のバグ (CLFS) 運転者. この脆弱性を悪用すると、攻撃者は SYSTEM 権限を取得できる可能性があります, これは、CVE-2022-24521 に続いて過去 1 年間に悪用された CLFS コンポーネントの 4 番目の権限昇格の欠陥です。, CVE-2022-37969, および CVE-2023-23376 (CVSS スコア: 7.8). 以来 2018, 少なくとも 32 CLFS に脆弱性が確認されました.
CVE-2023-28252 ランサムウェアによる悪用
カスペルスキーによると, サイバー犯罪グループが CVE-2023-28252 を悪用, ベース ログ ファイルが操作されるとトリガーされる境界外書き込みの脆弱性, 展開する のこやわランサムウェア 中東の中小企業に対して, 北米, とアジア.
このグループは、さまざまなツールを幅広く使用することで知られています。, まだ関連している, 共通ログ ファイル システム (CLFS) ドライバーのエクスプロイト, カスペルスキー 言った. 同じエクスプロイト作成者がその開発に責任を負っていたことを示す証拠があります. 6月以降 2022, 5 つの異なるエクスプロイトが、小売業および卸売業への攻撃で使用されていることが確認されています, エネルギー, 製造, 健康管理, ソフトウェア開発およびその他の産業. CVE-2023-28252 ゼロデイの使用, このグループは、Nokoyawa ランサムウェアを最終的なペイロードとして展開しようとしました。.
これらの攻撃の結果、, サイバーセキュリティおよびインフラストラクチャ セキュリティ エージェンシー (CISA) Windows ゼロデイを既知の悪用された脆弱性に追加しました (KEV) カタログ, 連邦文民行政部門を命令した (FCEB) 政府機関は5月までにシステムにセキュリティ対策を適用する 2, 2023.
その他の修正された欠陥
他の多くの重大なリモート コード実行の問題も解決されました。, DHCP サーバー サービスに影響を与える脆弱性を含む, 層 2 トンネリングプロトコル, Raw 画像拡張子, Windows ポイントツーポイント トンネリング プロトコル, Windows Pragmatic General Multicast, および Microsoft メッセージ キューイング (MSMQ). パッチが適用された脆弱性には、CVE-2023-21554 があります。 (CVSSスコア: 9.8), Check Point による QueueJumper と呼ばれる, これにより、攻撃者は特別に細工された悪意のある MSMQ パケットを MSMQ サーバーに送信し、プロセスを制御できる可能性があります。, 許可なくコードを実行する. 加えて, その他の 2 つの MSMQ 関連の欠陥, CVE-2023-21769 および CVE-2023-28302 (CVSS スコア: 7.5), サービス拒否を引き起こすために悪用される可能性があります (DoS) サービスのクラッシュや Windows などの状態 死のブルースクリーン (BSoD).
火曜日のパッチとは?
毎月第 2 火曜日, Microsoft は、自社製品のセキュリティおよびその他のソフトウェア パッチをリリースします。. これはとして知られています “火曜日のパッチ” また “火曜日に更新” また “マイクロソフト チューズデー”. これは、Microsoft のセキュリティ プランの重要な部分です。, ユーザーが最新のセキュリティ修正と更新を最新の状態に保つのに役立つため.