01 摘要
2023年3月14日,微软发布了2023年3月份安全更新。
本次更新共修复了80个漏洞,其中包含严重漏洞9个、高危漏洞70个、中危漏洞1个。
02 漏洞列表
03 漏洞详情
CVE-2023-24880:Windows SmartScreen安全功能绕过漏洞
CVE编号:CVE-2023-24880
受影响组件:Windows SmartScreen
漏洞类型:安全功能绕过
是否在野利用:是
详情:
该漏洞是影响Windows SmartScreen的安全功能绕过漏洞。
Windows SmartScreen是一种安全功能,它可以识别和防止用户下载和安装来自未知来源的恶意软件。
攻击者可以利用这个漏洞来绕过Windows SmartScreen的安全功能,伪装恶意文件,欺骗用户下载并运行这些文件。这可能会导致某些安全功能(如Microsoft Office中的Protected View)失去保护作用,从而使攻击者能够进行未授权的访问或数据窃取等恶意行为。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24880
CVE-2023-23397:Microsoft Outlook权限提升漏洞
CVE编号:CVE-2023-23397
受影响组件:Microsoft Office Outlook
漏洞类型:特权提升
是否在野利用:是
详情:
该漏洞是影响Microsoft Office Outlook的特权提升漏洞。
Microsoft Office Outlook是一款电子邮件管理软件,可用于组织和管理电子邮件、联系人、任务、日历和其他信息。
未经授权的攻击者可以通过该漏洞进行特权提升攻击,在受攻击的目标上进行身份验证。攻击者可以通过发送特制的电子邮件来利用此漏洞,在用户查看邮件之前就实现攻击。攻击者可以利用此漏洞,发送特制电子邮件并引诱受攻击者连接攻击者控制下的外部UNC位置,从而泄露受攻击者的Net-NTLMv2哈希。攻击者随后可以将其中继到另一个服务并作为受攻击者进行身份验证。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
CVE-2023-1017:TPM2.0模块库权限提升漏洞
CVE编号:CVE-2023-1017
受影响组件:Windows TPM
漏洞类型:特权提升
是否在野利用:否
详情:
该漏洞是影响Windows TPM的特权提升漏洞。
TPM是一种安全芯片,用于存储和保护加密密钥、密码和数字证书等敏感信息。
攻击者可以通过该漏洞利用来自嵌套的虚拟机的恶意TPM命令,在运行Hyper-V的目标上造成根分区中的越界写入。这可能允许攻击者获取特权级别,以执行更广泛的攻击,例如窃取敏感信息或完全控制受攻击系统。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1017
CVE-2023-1018:TPM2.0模块库权限提升漏洞
CVE编号:CVE-2023-1018
受影响组件:Windows TPM
漏洞类型:特权提升
是否在野利用:否
详情:
该漏洞是影响Windows TPM的特权提升漏洞。
TPM是一种安全芯片,用于存储和保护加密密钥、密码和数字证书等敏感信息。
攻击者可以通过该漏洞利用来自嵌套的虚拟机的恶意TPM命令,在运行Hyper-V的目标上造成根分区中的越界读取。这可能允许攻击者获取特权级别,以执行更广泛的攻击,例如窃取敏感信息或完全控制受攻击系统。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1018
CVE-2023-21708:远程过程调用运行时远程代码执行漏洞
CVE编号:CVE-2023-21708
受影响组件:Windows Remote Procedure Call
漏洞类型:远程代码执行
是否在野利用:否
详情:
该漏洞是影响Windows Remote Procedure Call的远程代码执行漏洞。
Windows Remote Procedure Call是一种远程调用协议,允许在不同计算机之间进行通信。
未经授权的攻击者可以通过该漏洞进行远程代码执行攻击,在远程服务器上获得与RPC服务相同的权限。攻击者可以利用该漏洞,远程执行恶意代码,控制受攻击的计算机,并窃取敏感信息。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21708
04 修复建议
Windows系统自动更新
Windows Server / Windows系统检测并开启Windows自动更新流程如下:
1、点击“开始菜单”,点击进入“设置”;
2、选择“更新和安全”,进入“Windows更新”;
3、选择“检查更新”,系统将自动检查并下载可用更新;
4、重启计算机,安装更新。
手动安装补丁
对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的3月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar
05 产品侧解决方案
四叶草资产安全评估系统
企业可以使用四叶草资产安全评估系统全方位的对Windows主机进行漏洞扫描,帮助用户快速有效的检测和发现漏洞,做好Windows系统漏洞的自查工作。
四叶草安全主机监测与审计系统
用户可以通过安装四叶草安全主机监测与审计系统客户端来保护企业Windows/Linux系统安全,主机监测与审计系统可以帮助客户进行全方位的安全防护,针对利用Windows漏洞发起的入侵攻击行为可以进行实时的预警和阻断,保护企业的端点资产安全。
若需了解更多产品信息或有相关业务需求,可扫码移步至官网:
https://www.seclover.com/
06 参考资料
https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar
小草近期资讯(点击跳转)
四叶草安全
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...