3月15日,微软官方发布了本月的安全更新通告,修复了多个高危漏洞,涉及到的产品组件包括 Microsoft Outlook、Microsoft HTTP 协议栈、ICMP 等:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar漏洞描述
本月微软例行安全更新中修复的漏洞值得重点关注的包括:
1、CVE-2023-23392: HTTP 协议栈远程代码执行漏洞
CVE-2023-23392 为微软 HTTP 协议栈(http.sys)中的远程代码执行漏洞,CVSS 评分 9.8,微软官方危害评级为严重。未经身份验证的攻击者可以将特制的恶意数据包发送到目标服务器,当服务器使用 HTTP 协议栈 (http.sys) 来处理数据包时即可能触发漏洞。不过漏洞能被利用的先决条件是服务器启用了 HTTP/3 并且服务器使用了 I/O 缓冲,另外漏洞只影响 Windows 11 和 Windows Server 2022 系统。
2、CVE-2023-23415: ICMP 远程代码执行漏洞
CVE-2023-23415 为微软 ICMP中的远程代码执行漏洞,CVSS 评分 9.8,微软官方危害评级为严重。攻击者可通过向目标机器发送精心构造的恶意 ICMP 数据包来利用此漏洞。攻击者若要触发利用此漏洞,目标主机上必须有应用程序监听绑定到原始套接字。关于此漏洞,目前已有将目标主机打“蓝屏”的攻击演示视频流传。
3、CVE-2023-23397: Microsoft Outlook 权限提升漏洞
CVE-2023-23397 为 Microsoft Outlook 中的权限提升漏洞,CVSS 评分 9.8,微软官方危害评级为严重。
相对于官方说法中的“权限提升”,此漏洞更贴切于“身份伪造”。攻击者仅需向使用 Outlook 客户端的目标用户发送一封恶意的电子邮件,当 Outlook 客户端检索和处理攻击者所发的恶意邮件时就会自动触发漏洞,向攻击者的 UNC 地址发起请求,随后攻击者就可获取到运行 Outlook 客户端的主机的 NTLM 哈希,并可将其用于 NTLM Relay 攻击中进行进一步利用,伪造成受害者的主机用户身份进行活动。
此漏洞相关细节和详情已被公开,且根据微软公告,漏洞已有在野利用。
4、CVE-2023-24880: Windows SmartScreen 安全特性绕过漏洞
CVE-2023-24880 为 Windows SmartScreen 安全特性绕过漏洞,CVSS 评分 5.4,微软官方危害评级为中危。攻击者可以制作一个恶意文件来逃避 Web 标记 (MOTW) 防御,从而导致不分安全功能检查失效(例如 Microsoft Office 中的受保护视图,这些功能依赖于 MOTW 标记)。
尽管相比于其他漏洞而言,此漏洞危害相对中等,但目前也已出现在野利用。
解决方案
微软官方已发布相应的补丁修复漏洞,Windows 系统用户可通过默认开启的安全更新检查进行漏洞修复更新,也可以访问以下链接手动安装相关的漏洞补丁:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar参考资料
https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar
https://www.thezdi.com/blog/2023/3/14/the-march-2023-security-update-review

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...