Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
  • مهندسی معکوس نرم افزار

بررسی Patch Tuesday مایکروسافت برای آوریل 2023 (فروردین 1402)

On فروردین 24, 1402اردیبهشت 16, 1402
seyyid
Share
زمان مطالعه: 10 دقیقه

مایکروسافت Patch Tuesday خودش رو برای آوریل منتشر کرده و در اون به اصلاح 97 آسیب پذیری پرداخته.

در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :

  • آسیب پذیری افزایش سطح دسترسی : 20
  • دور زدن ویژگی های امنیتی : 8
  • اجرای کد از راه دور : 45
  • افشای اطلاعات : 10
  • منع سرویس : 9
  • جعل : 6

هفت تا از این 97 آسیب پذیری ، بحرانی طبقه بندی شدن و امکان اجرای کد از راه دور و افزایش امتیاز میدن و بقیه هم مهم و نامشخص و شدت پایین تعریف شدن. یکی از این آسیب پذیری ها هم ، قبلا افشا و اکسپلویت شده. یه مورد هم قبلا اصلاح شده بود و این ماه داکیومنت شده.

 

 

آسیب پذیری بحرانی :

آسیب پذیری CVE-2023-21554 :

آسیب پذیری در Microsoft Message Queuing هستش و امتیاز 9.8 داره. مهاجم بدون احرازهویت با ارسال بسته مخرب MSMQ به یه سرور MSMQ میتونه این آسیب پذیری رو اکسپلویت کنه و کد دلخواه رو با امتیاز بالا اجرا کنه. برای اکسپلویت نیازه که سرویس Message Queuing فعال بشه که البته بطور پیش فرض غیر فعاله و از طریق کنترل پنل و پاورشل قابل فعالسازی هستش. سرویس Message Queuing اغلب توسط برنامه های Contact center مورد استفاده قرار میگیره و در نتیجه اتوماتیک فعال میشه. میتونید این سرویس رو که روی پورت 1801 فعاله مسدود کنید تا جلوی حمله رو بگیرید اما چون این کار احتمال اختلال در برنامه ها رو داره ، توصیه شده بروزرسانی رو اعمال کنید. مایکروسافت احتمال اکسپلویت این آسیب پذیری رو بالا دونسته.

محققای Check Point  اعلام کرده که 360 هزار سرور با MSMQ فعال از طریق اینترنت قابل دسترس هستش. نکته ای که هست موقع نصب Microsoft Exchange Server اگه کاربر گزینه Automatically install Windows Server roles and features that are required to install Exchange رو انتخاب کنه ، این ویژگی بطور خودکار فعال میشه.

GreyNoise هم مشاهده کرده که ده IP شروع به اسکن MSMQ کردن.

محصولات تحت تاثیر:

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

آسیب پذیری CVE-2023-28231 :

آسیب پذیری در DHCP Server Service هستش و امتیاز 8.8 داره.  یه مهاجم احرازهویت شده میتونه با ارسال یه RPC call مخرب به سرویس DHCP ، این آسیب پذیری رو اکسپلویت کنه و کد دلخواه اجرا کنه.

محصولات تحت تاثیر:

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2016
  • Windows Server 2022
  • Windows Server 2019

POC این آسیب پذیری رو میتونید از اینجا مشاهده کنید.

 

آسیب پذیری CVE-2023-28219 و CVE-2023-28220 :

آسیب پذیری در پروتکل Layer 2 Tunneling هستش و امتیاز 8.1 داره. مهاجم بدون احراز هویت با ارسال یه درخواست اتصال مخرب به سرور RAS امکان اکسپلویت این آسیب پذیری رو داره و میتونه کد دلخواه رو روی سرور RAS اجرا کنه. آسیب پذیری از نوع race condition هستش و بنابراین برای اکسپلویت موفق نیازه که مهاجم تو یه شرایطی برنده بشه .

محصولات تحت تاثیر:

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2016
  • Windows Server 2008
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

آسیب پذیری  CVE-2023-28250 :

آسیب پذیری در Windows Pragmatic General Multicast (PGM) هستش و امتیاز 9.8 داره. اگه سرویس Windows Message Queuing فعال باشه ، مهاجم با ارسال یه فایل مخرب روی شبکه میتونه این آسیب پذیری رو اکسپلویت کنه و کد دلخواه روی تارگت اجرا کنه. برای اکسپلویت نیازه که سرویس Message Queuing فعال بشه که البته بطور پیش فرض غیر فعاله. سرویس Message Queuing اغلب توسط برنامه های Contact center مورد استفاده قرار میگیره و در نتیجه اتوماتیک فعال میشه. میتونید این سرویس رو که روی پورت 1801 فعاله مسدود کنید تا جلوی حمله رو بگیرید اما چون این کار احتمال اختلال در برنامه ها رو داره ، توصیه شده بروزرسانی رو اعمال کنید.

محصولات تحت تاثیر:

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

آسیب پذیری CVE-2023-28232 :

آسیب پذیری در پروتکل Windows Point-to-Point Tunneling و دارای امتیاز 7.5 هستش. برای اکسپلویت موفق نیازه که کاربر یه کلاینت ویندوز به یه سرور مخرب متصل کنه، برای همین پیچیدگی اکسپلویت بالاست.

محصولات تحت تاثیر:

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

آسیب پذیری CVE-2023-28291 :

آسیب پذیری در Raw Image Extension هستش و امتیاز 8.4 داره. برای اکسپلویت این آسیب پذیری نیازه که مهاجم وارد سیستم بشه و یه برنامه مخرب اجرا کنه یا یه کاربر متقاعد کنه که یه برنامه مخرب رو دانلود و اجرا کنه.

نسخه Raw Image Extension ایمن :

Windows Build Raw Image
Window 11 Build 22621 Raw 2.1.60611.0
Window 11 Build 18362 Raw 2.0.60612.0
Window 10 Build 18362 Raw 2.0.60612.0

 

آسیب پذیری افشاء شده :

آسیب پذیری CVE-2023-28252 :

آسیب پذیری در درایور Windows Common Log File System (CLFS) هستش و امتیاز 7.8 داره.  مهاجمی که بتونه این آسیب پذیری رو اکسپلویت کنه میتونه امتیازش به SYSTEM افزایش بده. یه آسیب پذیری دو ماه پیش در این مولفه اصلاح شده بود و به نظر ، مهاجم تونسته یه راه دور زدن براش پیدا کنه.

این آسیب پذیری به کاتالوگ KEV آژانس CISA هم اضافه کرده و به FCEB تا 2 مه ، 12 اردیبهشت فرصت داده تا اصلاحش کنن. این آسیب پذیری در حملات باج افزاری گروه Nokoyawa استفاده شده. محققای کسپرسکی اعلام کردن که سوء استفاده از این آسیب پذیری رو در ماه فوریه در کسب و کارهای کوچیک و متوسط در خاورمیانه و آمریکای شمالی در حملات باج افزاری Nokoyawa مشاهده کردن. این باج افزار از کدهای باج افزار Nemty  و JSWorm و Karma استفاده میکرد اما از سپتامبر 2022 در زبان Rust بازنویسی شده.

از سال 2018 تا الان تقریبا 32 آسیب پذیری افزایش امتیاز در درایور CLFS  کشف و گزارش شده.

محصولات تحت تاثیر:

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

آسیب پذیری CVE-2023-23384 :

آسیب پذیری در Microsoft SQL Server هستش و امتیاز 7.3 داره. این آسیب پذیری در ماه فوریه بی سرو صدا اصلاح شده بود و در این ماه داکیومنت شده. آسیب پذیری از نوع OOB Write هستش و در ابزار SQLcmd رخ میده. مهاجم بدون احراز هویت با اکسپلویت این آسیب پذیری میتونه با امتیاز بالا ، کد دلخواه اجرا کنه. پیچیدگی حمله بالاست چون مهاجم میتونه روی چند بایت کنترل داشته باشه.

نسخه های تحت تاثیر:

 

Update number Title Apply if current product version is… This security update also includes servicing releases up through…
5021522 Security update for SQL Server 2022 RTM+GDR (Feb 2023) 16.0.1000.6 N/A
5021124 Security update for SQL Server 2019 CU18+GDR (Feb 2023) 15.0.4003.23 – 15.0.4261.1 KB 5017593 – SQL2019 RTM CU18
5021125 Security update for SQL Server 2019 RTM+GDR (Feb 2023) 15.0.2000.5 – 15.0.2095.3 KB 5014356 – Previous SQL2019 RTM GDR
5021126 Security update for SQL Server 2017 CU31+GDR (Feb 2023) 14.0.3006.16 – 14.0.3456.2 KB 5016884 – SQL2017 RTM CU31
5021127 Security update for SQL Server 2017 RTM+GDR (Feb 2023) 14.0.1000.169 – 14.0.2042.3 KB 5014354 – Previous SQL2017 RTM GDR
5021128 Security update for SQL Server 2016 SP3 Azure Connect Feature Pack+GDR (Feb 2023) 13.0.7000.253 – 13.0.7016.1 KB 5015371 – Previous Azure Connect Feature Pack GDR
5021129 Security update for SQL Server 2016 SP3+GDR (Feb 2023) 13.0.6300.2 – 13.0.6419.1 KB 5014355 – Previous SQL2016 SP3 GDR
5021045 Security update for SQL Server 2014 SP3 CU4+GDR (Feb 2023) 12.0.6205.1 – 12.0.6439.10 KB 5014164 – SQL2014 SP3 CU4
5021037 Security update for SQL Server 2014 SP3+GDR (Feb 2023) 12.0.6024.0 – 12.0.6169.19 KB 5014165 – Previous SQL2014 SP3 GDR
5021123 Security update for SQL Server 2012 SP4+GDR (Feb2023) 11.0.7001.0 – 11.0.7507.2 KB 4583465 – Previous SQL2012 SP4 GDR
5021112 Security update for SQL Server SQL2008R2 SP3+GDR (Feb2023) 10.50.6000.34 – 10.50.6560.0 KB 4057113 – Previous SQL2008R2 SP3 GDR
5020863 Security update for SQL Server 2008 SP4+GDR (Feb2023) 10.00.6000.29 – 10.00.6556.0 KB 4057114 – Previous SQL2008 SP4 GDR

 

جدول کل بروزرسانی این ماه :

 

CVE Title Severity CVSS Public Exploited Type
CVE-2023-28252 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important 7.8 No Yes EoP
CVE-2023-28231 DHCP Server Service Remote Code Execution Vulnerability Critical 8.8 No No RCE
CVE-2023-28219 Layer 2 Tunneling Protocol Remote Code Execution Vulnerability Critical 8.1 No No RCE
CVE-2023-28220 Layer 2 Tunneling Protocol Remote Code Execution Vulnerability Critical 8.1 No No RCE
CVE-2023-21554 Microsoft Message Queuing Remote Code Execution Vulnerability Critical 9.8 No No RCE
CVE-2023-28291 Raw Image Extension Remote Code Execution Vulnerability Critical 8.4 No No RCE
CVE-2023-28232 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Critical 7.5 No No RCE
CVE-2023-28250 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Critical 9.8 No No RCE
CVE-2023-28260 .NET DLL Hijacking Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-28312 Azure Machine Learning Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2023-28300 Azure Service Connector Security Feature Bypass Vulnerability Important 7.5 No No SFB
CVE-2023-24860 Microsoft Defender Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-28309 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important 7.6 No No XSS
CVE-2023-28314 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important 6.1 No No XSS
CVE-2023-28313 Microsoft Dynamics 365 Customer Voice Cross-Site Scripting Vulnerability Important 6.1 No No XSS
CVE-2023-21769 Microsoft Message Queuing Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-28302 Microsoft Message Queuing Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-28285 Microsoft Office Graphics Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-24883 Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2023-24884 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-24885 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-24886 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-24887 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-24924 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-24925 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-24926 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-24927 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-24928 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-24929 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-28243 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-28287 Microsoft Publisher Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-28295 Microsoft Publisher Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-28288 Microsoft SharePoint Server Spoofing Vulnerability Important 6.5 No No Spoofing
CVE-2023-23375 Microsoft SQL Server Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-23384 Microsoft SQL Server Remote Code Execution Vulnerability Important 7.3 No No RCE
CVE-2023-28304 Microsoft SQL Server Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-28275 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-28311 Microsoft Word Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-28268 Netlogon RPC Elevation of Privilege Vulnerability Important 8.1 No No EoP
CVE-2023-28292 Raw Image Extension Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-28267 Remote Desktop Protocol Client Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2023-21729 Remote Procedure Call Runtime Information Disclosure Vulnerability Important 4.3 No No Info
CVE-2023-21727 Remote Procedure Call Runtime Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-24893 Visual Studio Code Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-28262 Visual Studio Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-28263 Visual Studio Information Disclosure Vulnerability Important 5.5 No No Info
CVE-2023-28296 Visual Studio Remote Code Execution Vulnerability Important 8.4 No No RCE
CVE-2023-28299 Visual Studio Spoofing Vulnerability Important 5.5 No No Spoofing
CVE-2023-24914 Win32k Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2023-28223 Windows   Domain Name Service Remote Code Execution Vulnerability Important 6.6 No No RCE
CVE-2023-28216 Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2023-28218 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2023-28227 Windows Bluetooth Driver Remote Code Execution Vulnerability Important 7.5 No No RCE
CVE-2023-28249 Windows Boot Manager Security Feature Bypass Vulnerability Important 6.6 No No SFB
CVE-2023-28269 Windows Boot Manager Security Feature Bypass Vulnerability Important 6.8 No No SFB
CVE-2023-28273 Windows Clip Service Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2023-28229 Windows CNG Key Isolation Service Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2023-28266 Windows Common Log File System Driver Information Disclosure Vulnerability Important 5.5 No No Info
CVE-2023-28277 Windows DNS Server Information Disclosure Vulnerability Important 4.9 No No Info
CVE-2023-28254 Windows DNS Server Remote Code Execution Vulnerability Important 7.2 No No RCE
CVE-2023-28255 Windows DNS Server Remote Code Execution Vulnerability Important 6.6 No No RCE
CVE-2023-28256 Windows DNS Server Remote Code Execution Vulnerability Important 6.6 No No RCE
CVE-2023-28278 Windows DNS Server Remote Code Execution Vulnerability Important 6.6 No No RCE
CVE-2023-28305 Windows DNS Server Remote Code Execution Vulnerability Important 6.6 No No RCE
CVE-2023-28306 Windows DNS Server Remote Code Execution Vulnerability Important 6.6 No No RCE
CVE-2023-28307 Windows DNS Server Remote Code Execution Vulnerability Important 6.6 No No RCE
CVE-2023-28308 Windows DNS Server Remote Code Execution Vulnerability Important 6.6 No No RCE
CVE-2023-28226 Windows Enroll Engine Security Feature Bypass Vulnerability Important 5.3 No No SFB
CVE-2023-28221 Windows Error Reporting Service Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2023-24912 Windows Graphics Component Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-28276 Windows Group Policy Security Feature Bypass Vulnerability Important 4.4 No No SFB
CVE-2023-28238 Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability Important 7.5 No No RCE
CVE-2023-28244 Windows Kerberos Elevation of Privilege Vulnerability Important 8.1 No No EoP
CVE-2023-28298 Windows Kernel Denial of Service Vulnerability Important 5.5 No No DoS
CVE-2023-28222 Windows Kernel Elevation of Privilege Vulnerability Important 7.1 No No EoP
CVE-2023-28236 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-28248 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-28272 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-28293 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-28253 Windows Kernel Information Disclosure Vulnerability Important 5.5 No No Info
CVE-2023-28271 Windows Kernel Memory Information Disclosure Vulnerability Important 5.5 No No Info
CVE-2023-28237 Windows Kernel Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-28235 Windows Lock Screen Security Feature Bypass Vulnerability Important 6.8 No No SFB
CVE-2023-28270 Windows Lock Screen Security Feature Bypass Vulnerability Important 6.8 No No SFB
CVE-2023-28217 Windows Network Address Translation (NAT) Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-28247 Windows Network File System Information Disclosure Vulnerability Important 7.5 No No Info
CVE-2023-28240 Windows Network Load Balancing Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-28225 Windows NTLM Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-28224 Windows Point-to-Point Protocol over Ethernet (PPPoE) Remote Code Execution Vulnerability Important 7.1 No No RCE
CVE-2023-28246 Windows Registry Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-28297 Windows Remote Procedure Call Service (RPCSS) Elevation of Privilege Vulnerability Important 8.8 No No EoP
CVE-2023-24931 Windows Secure Channel Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-28233 Windows Secure Channel Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-28234 Windows Secure Channel Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-28241 Windows Secure Socket Tunneling Protocol (SSTP) Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-28228 Windows Spoofing Vulnerability Important 5.5 No No Spoofing
CVE-2023-28274 Windows Win32k Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-28284 Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability Moderate 4.3 No No SFB
CVE-2023-24935 Microsoft Edge (Chromium-based) Spoofing Vulnerability Low N/A No No Spoofing
CVE-2023-28301 Microsoft Edge (Chromium-based) Tampering Vulnerability Low 4.2 No No

 

منابع :

مایکروسافت

zerodayinitiative

bleeping

Bleeping

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار توسعه اکسپلویت مقالات مهندسی معکوس نرم افزارIn CLFS , Microsoft Message Queuing , Nokoyawa , Patch Tuesday , Rust , مایکروسافت

راهبری نوشته

Intro to Syscalls for Windows malware
برنامه باگ بانتی OpenAI

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • توسعه اکسپلویت
  • مقالات
seyyid
On اردیبهشت 30, 1402خرداد 6, 1402

بررسی آسیب پذیری های مهم، 12 تا 19 مه در پلتفرم ZDI

  • اخبار
  • امنیت وب
  • باگ بانتی
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On دی 18, 1401دی 18, 1401

کنفرانس NahamCon2022EU

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
seyyid
On تیر 2, 1403

معرفی پلتفرم باگ بانتی 0din

  • آنالیز بدافزار
  • اخبار
seyyid
On بهمن 17, 1401فروردین 28, 1402

جزییات جدید از باج افزار ESXiArgs / .args

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404