点击上方蓝字关注我们
在微软2023年5月的补丁星期二中,安全更新修复了1个被活跃利用的0day漏洞和总共38个漏洞。
在这38个漏洞中,6个漏洞被评为“严重”,32个漏洞被评定为“高危”,8个漏洞被微软标记为“更有可能被利用”。
值得关注的漏洞
位居榜首的是CVE-2023-29336(CVSS得分:7.8),这是Win32k中的一个特权升级缺陷,现已被活跃利用。目前尚不清楚攻击的范围有多广。
“成功利用该漏洞的攻击者可以获得SYSTEM权限,”微软表示,并称赞Avast的研究人员Jan VojtŞšek、Milánek和Luigino Camastra报告了该漏洞。
这一事态发展促使美国网络安全和基础设施安全局(CISA)将该漏洞添加到其已知被利用漏洞(KEV)目录中,敦促各组织在2023年5月30日前应用供应商修复程序。
另外值得注意的是两个众所周知的漏洞,其中一个是CVE-2023-29325,这是一个影响Windows OLE的关键远程代码执行漏洞(CVSS得分:8.1),攻击者可以通过向受害者发送特制的电子邮件将其武器化。
作为缓解措施,微软建议用户阅读纯文本格式的电子邮件,以防出现此漏洞。
第二个漏洞是CVE-2023-24932(CVSS得分:6.7),这是一个Secure Boot绕过漏洞,由BlackLotus UEFI bootkit武器化来利用CVE-2022-21894(又名Baton Drop)进行攻击,该漏洞已于2022年1月得到解决。
微软在另一份指南中表示,“该漏洞使攻击者能够在启用Secure Boot的情况下,在统一可扩展固件接口(UEFI)级别执行自签名代码。”
“这主要被威胁行为者用作持久性和防御规避机制。成功利用此漏洞依赖于攻击者对目标设备具有物理访问权限或本地管理员权限。”
值得注意的是,微软提供的修复程序在默认情况下是禁用的,需要用户手动应用撤销,但在更新所有可启动媒体之前不需要。
“一旦在设备上启用了针对此漏洞的缓解措施,这意味着撤销已经应用,如果用户继续在该设备上使用Secure Boot,则无法恢复,”微软警告道,“如果已经应用了撤销,即使重新格式化磁盘也不会删除已应用的撤销。”
微软表示,他们将采取分阶段措施来完全堵住攻击向量,以避免意外中断风险,这项工作预计将持续到2024年第一季度。
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...