点击上方蓝字关注我们!
2023年3月15日,嘉诚安全监测到Microsoft官方发布了3月份的安全更新公告,共发布了73个漏洞的补丁,影响众多组件,如Microsoft Office、Visual Studio Code、.NET、SQL Server、Microsoft Exchange Server、Windows更新组件等,其中有8个被微软官方标记为紧急漏洞,4个被标记为重要漏洞。
鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
经研判以下漏洞影响较大
1.CVE-2023-24880
Windows SmartScreen 安全功能绕过漏洞,未经身份验证的远程攻击者可以诱骗受害者打开特制文件并绕过 Web 标记 (MOTW) 防御。此漏洞已被用于在野攻击。
2.CVE-2023-23397
Microsoft Outlook 权限提升漏洞,可以通过发送特制的电子邮件来利用该漏洞,该电子邮件在Outlook 客户端检索和处理时自动触发,可能导致受害者连接到威胁者控制的外部 UNC位置,从而导致受害者的 Net-NTLMv2 哈希泄露,攻击者可以将其转发给另一个服务,并以受害者的身份进行认证。
3.CVE-2023-23415
Internet Control Message Protocol (ICMP) 远程代码执行漏洞,未经身份验证的远程攻击者可通过向目标系统发送特制的ICMP报文来利用此漏洞,成功利用此漏洞可能在目标系统上执行任意代码。此漏洞触发存在前置条件,目标主机上需要运行绑定到原始套接字的应用程序。
4.CVE-2023-23416
Windows Cryptographic Services 远程代码执行漏洞,攻击者可以通过诱导经过身份验证的用户在受影响的系统上导入恶意证书来利用该漏洞,可能导致任意代码执行。
5.CVE-2023-23392
未经身份验证的远程攻击者可以通过将特制的数据包发送到目标服务器,利用 HTTP 协议栈 (http.sys) 来处理数据包。成功利用该漏洞在目标服务器上可执行任意代码。
6.CVE-2023-23411
Windows Hyper-V 拒绝服务漏洞,经过身份验证的攻击者可利用该漏洞导致Hyper-V 主机拒绝服务。
7.CVE-2023-1017
TPM2.0 Module Library 权限提升漏洞,经过身份验证的攻击者可以在缓冲区中越界写入两个字节,可导致拒绝服务或在 TPM 上下文中执行任意代码。
8.CVE-2023-23404
Windows Point-to-Point Tunneling Protocol 远程代码执行漏洞,未经身份验证的远程攻击者可以向目标 RAS 服务器发送特制连接请求,成功利用该漏洞可以在目标系统上执行任意代码。
9.CVE-2023-21708
Remote Procedure Call Runtime 远程代码执行漏洞,未经身份验证的攻击者可以向目标RPC 主机发送特制的RPC调用。成功利用该漏洞可以在服务器端以与 RPC 服务相同的权限执行远程代码。
10.CVE-2023-24861
Windows 图形组件权限提升漏洞,经过身份认证的攻击者可通过在目标系统上执行特制程序来利用此漏洞,成功利用此漏洞可提升至SYSTEM权限。
11.CVE-2023-23410
Windows HTTP.sys 权限提升漏洞,经过身份认证的攻击者利用此漏洞可将权限提升至SYSTEM权限。
12.CVE-2023-23398
Microsoft Excel 欺骗漏洞,未经身份验证的攻击者可以诱导用户打开特制文件,然后单击安全警告提示“启用内容”。成功利用此漏洞的攻击者可以诱骗用户启用他们无法检查的内容。
受影响范围
Windows 10
Windows 11
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
一)Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3.选择“检查更新”,等待系统将自动检查并下载可用更新。
4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
二)手动安装补丁
另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...