تعداد بازدید: 36
به روزرسانی ماه ژانویه مایکروسافت
در به روزرسانی ماه ژانویه مایکروسافت، ۱۰۰ آسیب پذیری در ۷ دسته در محصولات این شرکت برطرف شده است. این آسیب پذیریها از نوع:
- افزایش سطح دسترسی
- افشای اطلاعات
- Spoofing
- انکار سرویس
- اجرای کد از راه دور
- و دور زدن راهکارهای امنیتی میباشند.
درجه اهمیت اکثر نقصهای امنیتی ترمیم شده در بروزرسانی اولین ماه از سال ۲۰۲۳ مایکروسافت، حیاتی (Critical) و بقیه موارد باقی مانده مهم (Important) میباشد. اخبار آسیبپذیریهای مایکروسافت را میتوانید از طریق آرمان داده پویان دنبال نمایید.
Zero-Days برطرف شده در به روزرسانی ماه ژانویه مایکروسافت
سه Zero-Day در به روزرسانی ماه ژانویه مایکروسافت برطرف شده است.
- CVE-2023-21549 آسیب پذیری از نوع افزایش سطح دسترسی و از درجه اهمیت مهم است که بر روی Windows SMB Witness Service تاثیر میگذارد.
- CVE-2023-21674 آسیب پذیری از نوع افزایش سطح دسترسی که بر روی (Windows Advanced Local Procedure Call (ALPC اثر میگذارد. این ضعف امنیتی از درجه مهم میباشد. اکسپلویت این باگ امنیتی میتواند منجر به دور زدن سندباکس مرورگر شود؛ مهاجم با اکسپلویت موفق این آسیبپذیری میتواند سطح دسترسی SYSTEM به دست آورد.
آسیبپذیریهای حیاتی برطرف شده در به روزرسانی ماه ژانویه مایکروسافت
به روزرسانی ماه ژانویه مایکروسافت برای Microsoft Office
Severity: Critical
- شمارههای مرجع:
- CVE-2023-21734, CVE-2023-21735, CVE-2023-21736, CVE-2023-21737, CVE-2023-21738, CVE-2023-21741
- امتیاز CVSS:
- Base 4.6 / Temporal 3.4
- تاثیر:
- مهاجم در صورت موفقیت میتواند کدهای مورد نظرش را بر روی سیستم قربانی اجرا کند.
- راهکار:
- برای نصب وصلههای مورد نظر به پیوند زیر مراجعه کنید.
- https://msrc.microsoft.com/update-guide/
به روزرسانی ماه ژانویه مایکروسافت برای Microsoft SharePoint Server
Severity: Critical
- شمارههای مرجع:
- CVE-2023-21742, CVE-2023-21743, CVE-2023-21744
- امتیاز CVSS:
- Base 9 / Temporal 6.7
- تاثیر:
- مهاجم با اکسپلویت این آسیبپذیری میتواند کدهای مورد نظرش را از راه دور اجرا نماید.
- راهکار:
- برای نصب وصلههای مورد نظر به پیوند زیر مراجعه کنید.
- https://portal.msrc.microsoft.com/en-us/security-guidance
به روزرسانی ماه ژانویه مایکروسافت برای Microsoft Exchange Server
Severity: Critical
- شمارههای مرجع:
- CVE-2023-21745, CVE-2023-21761, CVE-2023-21762, CVE-2023-21763, CVE-2023-21764
- امتیاز CVSS:
- Base 8.3 / Temporal 6.1
- تاثیر:
- مهاجم با اکسپلویت این آسیبپذیری میتواند حملات spoofing به راه بیندازد، سطح دسترسیاش را افزایش دهد و یا منجر
- محصولاتی که تحت تاثیر قرار گرفتهاند:
- Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2016 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2019 Cumulative Update 12 - راهکار:
- برای نصب وصلههای مورد نظر به پیوند زیر مراجعه کنید:
- KB5022143
KB5022188
KB5022193
به روزرسانی ماه ژانویه برای Microsoft Windows
Severity: Critical
- شمارههای مرجع:
- CVE-2023-21524, CVE-2023-21525, CVE-2023-21527, CVE-2023-21532, CVE-2023-21535, CVE-2023-21536, CVE-2023-21537, CVE-2023-21539, CVE-2023-21540, CVE-2023-21541, CVE-2023-21542, CVE-2023-21543, CVE-2023-21546, CVE-2023-21547, CVE-2023-21548, CVE-2023-21549, CVE-2023-21550, CVE-2023-21551, CVE-2023-21552, CVE-2023-21555, CVE-2023-21556, CVE-2023-21557, CVE-2023-21558, CVE-2023-21559, CVE-2023-21560, CVE-2023-21561, CVE-2023-21563, CVE-2023-21674, CVE-2023-21675, CVE-2023-21676, CVE-2023-21677, CVE-2023-21678, CVE-2023-21679, CVE-2023-21680, CVE-2023-21681, CVE-2023-21682, CVE-2023-21683, CVE-2023-21724, CVE-2023-21726, CVE-2023-21728, CVE-2023-21730, CVE-2023-21732, CVE-2023-21733, CVE-2023-21739, CVE-2023-21746, CVE-2023-21747, CVE-2023-21748, CVE-2023-21749, CVE-2023-21750, CVE-2023-21752, CVE-2023-21753, CVE-2023-21754, CVE-2023-21755, CVE-2023-21757, CVE-2023-21758, CVE-2023-21759, CVE-2023-21760, CVE-2023-21765, CVE-2023-21766, CVE-2023-21767, CVE-2023-21768, CVE-2023-21771, CVE-2023-21772, CVE-2023-21773, CVE-2023-21774, CVE-2023-21776
- امتیاز CVSS:
- Base 7.2 / Temporal 5.3
- تاثیر:
- مهاجم با اکسپلویت این آسیبپذیری میتواند محرمانگی، دسترسپذیری و جامعیت را تحت تاثیر قرار دهد.
- راهکار:
- برای نصب وصلههای مورد نظر به پیوند زیر مراجعه کنید:
- KB5022282
KB5022286
KB5022287
KB5022289
KB5022291
KB5022297
KB5022303
KB5022338
KB5022339
KB5022340
KB5022343
KB5022346
KB5022348
KB5022352
KB5022353
به روزرسانی ماه ژانویه برای Microsoft Azure Stack Hub
Severity: Critical
- شمارههای مرجع:
- CVE-2023-21524, CVE-2023-21525, CVE-2023-21527, CVE-2023-21532, CVE-2023-21535, CVE-2023-21536, CVE-2023-21537, CVE-2023-21540, CVE-2023-21541, CVE-2023-21543, CVE-2023-21546, CVE-2023-21547, CVE-2023-21548, CVE-2023-21549, CVE-2023-21550, CVE-2023-21551, CVE-2023-21552, CVE-2023-21555, CVE-2023-21556, CVE-2023-21557, CVE-2023-21558, CVE-2023-21559, CVE-2023-21560, CVE-2023-21561, CVE-2023-21563, CVE-2023-21674, CVE-2023-21675, CVE-2023-21676, CVE-2023-21677, CVE-2023-21678, CVE-2023-21679, CVE-2023-21680, CVE-2023-21681, CVE-2023-21682, CVE-2023-21683, CVE-2023-21726, CVE-2023-21728, CVE-2023-21730, CVE-2023-21732, CVE-2023-21746, CVE-2023-21747, CVE-2023-21748, CVE-2023-21749, CVE-2023-21750, CVE-2023-21753, CVE-2023-21754, CVE-2023-21757, CVE-2023-21758, CVE-2023-21760, CVE-2023-21765, CVE-2023-21766, CVE-2023-21767, CVE-2023-21772, CVE-2023-21773, CVE-2023-21774, CVE-2023-21776
- امتیاز CVSS:
- Base 4.6 / Temporal 3.4
- تاثیر:
- مهاجم با اکسپلویت این آسیبپذیری میتواند محرمانگی، دسترسپذیری و جامعیت را تحت تاثیر قرار دهد.
- راهکار:
- برای نصب وصلههای مورد نظر به پیوند زیر مراجعه کنید:
- https://learn.microsoft.com/en-us/azure-stack/operator/azure-stack-apply-updates?view=azs-2206