风险通告
编号 | 漏洞名称 | 风险等级 | 公开状态 | 利用可能 |
CVE-2023-29336 | Win32k 权限提升漏洞 | 重要 | ||
CVE-2023-24932 | 安全启动安全功能绕过漏洞 | 重要 | 公开 | 在野利用 |
CVE-2023-29325 | Windows OLE 远程代码执行漏洞 | 紧急 | 公开 | 较大 |
CVE-2023-24955 | Microsoft SharePoint Server 远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2023-24941 | Windows 网络文件系统远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2023-24903 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | 紧急 | 未公开 | 一般 |
CVE-2023-24943 | Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 | 紧急 | 未公开 | 一般 |
CVE-2023-28283 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 紧急 | 未公开 | 一般 |
CVE-2023-24950 | Microsoft SharePoint Server 欺骗漏洞 | 重要 | 未公开 | 较大 |
CVE-2023-24949 | Windows 内核权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2023-29324 | Windows MSHTML Platform 安全特性绕过漏洞 | 重要 | 未公开 | 较大 |
CVE-2023-24954 | Microsoft SharePoint Server 信息泄露漏洞 | 重要 | 未公开 | 较大 |
CVE-2023-24902 | Win32k 权限提升漏洞 | 重要 | 未公开 | 较大 |
本次修复的漏洞中有2个漏洞已经检测到在野利用,CVE-2023-29336 Win32k 权限提升漏洞与CVE-2023-24932 安全启动安全功能绕过漏洞。以下8个漏洞被微软标记为“Exploitation More Likely”,这代表这些漏洞更容易被利用:
CVE-2023-24954 Microsoft SharePoint Server 信息泄露漏洞
CVE-2023-24950 Microsoft SharePoint Server 欺骗漏洞
CVE-2023-24955 Microsoft SharePoint Server 远程代码执行漏洞
CVE-2023-24902 Win32k 权限提升漏洞
CVE-2023-29324 Windows MSHTML Platform 安全特性绕过漏洞
CVE-2023-29325 Windows OLE 远程代码执行漏洞
CVE-2023-24949 Windows 内核权限提升漏洞
CVE-2023-24941 Windows 网络文件系统远程代码执行漏洞
鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。
CVE-2023-24954 Microsoft SharePoint Server 信息泄露漏洞
CVE-2023-24950 Microsoft SharePoint Server 欺骗漏洞
CVE-2023-24955 Microsoft SharePoint Server 远程代码执行漏洞
CVE-2023-29336 Win32k 权限提升漏洞
CVE-2023-24902 Win32k 权限提升漏洞
CVE-2023-29324 Windows MSHTML Platform 安全特性绕过漏洞
CVE-2023-29325 Windows OLE 远程代码执行漏洞
CVE-2023-24949 Windows 内核权限提升漏洞
CVE-2023-24941 Windows 网络文件系统远程代码执行漏洞
CVE-2023-24932 安全启动安全功能绕过漏洞
经研判,以下13个漏洞值得关注,漏洞的详细信息如下:
1、CVE-2023-29336 Win32k 权限提升漏洞
漏洞名称 | Win32k 权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2023-29336 |
公开状态 | 未公开 | 在野利用 | 已发现 | ||
漏洞描述 | Windows Win32k存在权限提升漏洞,本地攻击者可以构造恶意程序触发该漏洞,成功利用后攻击者可以将自身权限提升至SYSTEM权限,目前该漏洞已发现在野利用事件。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29336 |
2、CVE-2023-24932 安全启动安全功能绕过漏洞
漏洞名称 | 安全启动安全功能绕过漏洞 | ||||
漏洞类型 | 安全特性绕过 | 风险等级 | 重要 | 漏洞ID | CVE-2023-24932 |
公开状态 | 公开 | 在野利用 | 已发现 | ||
漏洞描述 | Windows安全启动存在安全特性绕过漏洞,对目标设备具有物理访问权限或管理权限的攻击者利用此漏洞可以绕过安全启动,进一步利用可能会安装受影响的启动策略。目前该漏洞技术细节公开且存在在野利用事件。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24932 |
3、CVE-2023-29325 Windows OLE 远程代码执行漏洞
漏洞名称 | Windows OLE 远程代码执行漏洞 | ||||
漏洞类型 | 代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2023-29325 |
公开状态 | 公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows OLE存在远程代码执行漏洞,由于Windows OLE中对用户提供的输入验证不足,未经身份认证的远程攻击者利用该漏洞可以执行恶意代码,预览窗口模式下也受该漏洞影响。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29325 |
4、CVE-2023-24955 Microsoft SharePoint Server 远程代码执行漏洞
漏洞名称 | Microsoft SharePoint Server 远程代码执行漏洞 | ||||
漏洞类型 | 代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2023-24955 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Microsoft SharePoint Server存在远程代码执行漏洞,经过身份验证的远程攻击者利用该漏洞可以执行恶意代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24955 |
5、CVE-2023-24941 Windows 网络文件系统远程代码执行漏洞
漏洞名称 | Windows 网络文件系统远程代码执行漏洞 | ||||
漏洞类型 | 代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2023-24941 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows 网络文件系统存在远程代码执行漏洞,由于Windows 网络文件系统中对用户提供的输入验证不足,未经身份验证的远程攻击者利用精心编制的调用触发该漏洞可以执行恶意代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24941 |
6、CVE-2023-24903 Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞
漏洞名称 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | ||||
漏洞类型 | 代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2023-24903 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 由于Windows 安全套接字隧道协议 (SSTP)存在条件竞争,未经身份验证的远程攻击者向 SSTP 服务器发送经特殊设计的恶意 PPTP 数据包,成功利用该漏洞可以在服务器端执行恶意代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24903 |
7、CVE-2023-24943 Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞
漏洞名称 | Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 | ||||
漏洞类型 | 代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2023-24943 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 由于Windows Pragmatic General Multicast (PGM)中对用户提供的输入验证不足,当 Windows Message Queuing 服务在 PGM Server 环境中运行时,未经身份验证的远程攻击者通过网络发送经特别设计的文件,成功利用该漏洞后可以执行恶意代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24943 |
8、CVE-2023-28283 Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞
漏洞名称 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | ||||
漏洞类型 | 代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2023-28283 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows 轻量级目录访问协议 (LDAP)中存在条件竞争,未经过身份验证的远程攻击者可以通过特制的LDAP 调用来触发该漏洞,成功利用该漏洞可以LDAP 服务的上下文中执行任意代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28283 |
9、CVE-2023-24950 Microsoft SharePoint Server 欺骗漏洞
漏洞名称 | Microsoft SharePoint Server 欺骗漏洞 | ||||
漏洞类型 | 欺骗 | 风险等级 | 重要 | 漏洞ID | CVE-2023-24950 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Microsoft SharePoint Server存在欺骗漏洞,具有在 SharePoint 服务器上创建站点权限的远程攻击者可以利用此漏洞泄露服务器 NTLM 哈希。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24950 |
10、CVE-2023-24949 Windows 内核权限提升漏洞
漏洞名称 | Windows 内核权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2023-24949 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | 由于Windows内核对用户提供的输入验证不足,本地攻击者通过特制的恶意程序可以利用该漏洞将权限提升至SYSTEM。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24949 |
11、CVE-2023-29324 Windows MSHTML Platform 安全特性绕过漏洞
漏洞名称 | Windows MSHTML Platform 安全特性绕过漏洞 | ||||
漏洞类型 | 安全特性绕过 | 风险等级 | 重要 | 漏洞ID | CVE-2023-29324 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows MSHTML Platform 存在安全特性绕过漏洞,未经身份验证的远程攻击者通过伪造的恶意URL可以逃避区域检查,从而导致受害者机器的完整性和可用性受到限制。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29324 |
12、CVE-2023-24954 Microsoft SharePoint Server 信息泄露漏洞
漏洞名称 | Microsoft SharePoint Server 信息泄露漏洞 | ||||
漏洞类型 | 信息泄露 | 风险等级 | 重要 | 漏洞ID | CVE-2023-24954 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Microsoft SharePoint Server存在信息泄露漏洞,经过身份验证的本地攻击者成功利用此漏洞可以获取用户令牌和其他潜在敏感信息。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24954 |
13、CVE-2023-24902 Win32k 权限提升漏洞
漏洞名称 | Win32k 权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2023-24902 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows Win32k存在权限提升漏洞,由于Win32k对用户提供的输入验证不足,本地攻击者可以构造恶意程序触发该漏洞,成功利用后攻击者可以将自身权限提升至SYSTEM权限。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24902 |
也可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
手动安装补丁
奇安信天擎终端安全管理系统解决方案
2023年5月10日,奇安信 CERT发布安全风险通告。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...