
近日,亚信安(ān)全CERT监测到微软补丁日发布了79个漏洞的安(ān)全补丁(包含本月早前发布的3个安(ān)全补丁),其中(zhōng),9个被评為(wèi)紧急,70个被评為(wèi)重要。包含38个遠(yuǎn)程代码执行漏洞,12个权限提升漏洞,10个拒绝服務(wù)漏洞,8个欺骗漏洞,8个信息泄露漏洞,2个安(ān)全功能(néng)绕过漏洞。此外,微软还修复了3个0day漏洞,分(fēn)别為(wèi)Windows图形组件遠(yuǎn)程代码执行漏洞(CVE-2023-21823)、Microsoft Publisher安(ān)全功能(néng)绕过漏洞(CVE-2023-21715)以及Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序特权提升漏洞(CVE-2023-23376),均已发现在野利用(yòng)行為(wèi),建议用(yòng)户尽快安(ān)装(zhuāng)对应补丁以修复漏洞。
经亚信安(ān)全CERT专家研判,列出如下部分(fēn)值得关注的漏洞:
1、Windows图形组件遠(yuǎn)程代码执行漏洞(CVE-2023-21823)
Windows图形组件存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2023-21823,该漏洞评分(fēn)為(wèi)7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,已发现在野利用(yòng)。
利用(yòng)此漏洞需要本地攻击者在目标系统中(zhōng)执行特制的应用(yòng)程序,成功利用(yòng)该漏洞的攻击者可(kě)获得SYSTEM权限。
2、Microsoft Publisher安(ān)全功能(néng)绕过漏洞(CVE-2023-21715)
Microsoft Publisher存在安(ān)全功能(néng)绕过漏洞,漏洞编号為(wèi)CVE-2023-21715,该漏洞评分(fēn)為(wèi)7.3重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H),目前未公(gōng)开,已发现在野利用(yòng)。
该漏洞為(wèi)本地执行漏洞,攻击者可(kě)通过诱导受害者下载并执行特制的恶意文(wén)件来利用(yòng)此漏洞。成功利用(yòng)此漏洞的攻击者可(kě)以绕过用(yòng)于阻止不受信任或恶意文(wén)件的Office宏策略。
3、Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序特权提升漏洞(CVE-2023-23376)
Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序存在特权提升漏洞,漏洞编号為(wèi)CVE-2023-23376,漏洞评分(fēn)均為(wèi)7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,已发现在野利用(yòng)。
该漏洞存在于通用(yòng)日志(zhì)文(wén)件系统(CLFS)驱动程序中(zhōng),允许本地攻击者利用(yòng)该漏洞在易受攻击的目标系统上获得SYSTEM权限。
4、Microsoft Word遠(yuǎn)程代码执行漏洞(CVE-2023-21716)
Microsoft Word存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2023-21716,该漏洞评分(fēn)為(wèi)9.8紧急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。
未经身份验证的攻击者可(kě)以发送恶意的RTF负载(例如,通过電(diàn)子邮件),从而允许攻击者在无需用(yòng)户交互或少量用(yòng)户交互的情况下执行命令。
5、Microsoft受保护的可(kě)扩展身份验证协议(PEAP)遠(yuǎn)程代码执行漏洞(CVE-2023-21692、CVE-2023-21690、CVE-2023-21689)
Microsoft受保护的可(kě)扩展身份验证协议(PEAP)存在遠(yuǎn)程代码执行漏洞,漏洞编号分(fēn)别為(wèi)CVE-2023-21692、CVE-2023-21690、CVE-2023-21689,漏洞评分(fēn)均為(wèi)9.8紧急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。
CVE-2023-21692和CVE-2023-21690可(kě)通过发送特制的恶意数据包加以利用(yòng),而CVE-2023-21689可(kě)用(yòng)于通过网络调用(yòng)以遠(yuǎn)程执行代码的方式攻击服務(wù)器帐户。允许未经身份验证的攻击者在目标系统运行网络策略服務(wù)器并配置允许PEAP的网络策略的情况下,执行任意代码。此外,这3个漏洞都不需要特殊权限或用(yòng)户交互,被微软评為(wèi)“更有(yǒu)可(kě)能(néng)利用(yòng)”。
6、Microsoft SQL ODBC驱动程序遠(yuǎn)程代码执行漏洞(CVE-2023-21718)
Microsoft SQL ODBC驱动程序存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2023-21718,漏洞评分(fēn)均為(wèi)7.8重要(CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。
该漏洞影响Microsoft开放式数据库连接(ODBC)接口,该接口允许应用(yòng)程序从各种类型的数据库管理(lǐ)系统(DBMS)访问数据。攻击者可(kě)以利用(yòng)此漏洞诱使未经身份验证的用(yòng)户连接到攻击者控制的恶意SQL数据库。然后,攻击者可(kě)以将恶意数据返回给客户端(用(yòng)户)并导致对其执行任意代码。
7、Microsoft Exchange Server遠(yuǎn)程代码执行漏洞(CVE-2023-21529、CVE-2023-21706、CVE-2023-21707和CVE-2023-21710)
Microsoft Exchange Server存在遠(yuǎn)程代码执行漏洞,漏洞编号分(fēn)别為(wèi)CVE-2023-21529、CVE-2023-21706、CVE-2023-21707和CVE-2023-21710,漏洞评分(fēn)除CVE-2023-21710為(wèi)7.2重要(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H),其余均為(wèi)8.8重要(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)。目前未公(gōng)开,未发现在野利用(yòng)。
这些漏洞允许遠(yuǎn)程攻击者通过网络调用(yòng)在易受攻击的服務(wù)器上执行任意代码。CVE-2023-21529、CVE-2023-21706和CVE-2023-21707与CVE-2022-41082有(yǒu)相似之处,也在Microsoft 的可(kě)利用(yòng)指数中(zhōng)被评為(wèi)“更有(yǒu)可(kě)能(néng)被利用(yòng)”。
漏洞编号
CVE-2023-21687 HTTP.sys信息泄露漏洞
CVE-2023-23378 3D Builder遠(yuǎn)程代码执行漏洞
CVE-2023-23377 3D Builder遠(yuǎn)程代码执行漏洞
CVE-2023-23390 3D Builder遠(yuǎn)程代码执行漏洞
CVE-2023-21777 Azure Stack Hub上的Azure App Service特权提升漏洞
CVE-2023-21564 Azure DevOps服務(wù)器跨站脚本漏洞
CVE-2023-23382 Azure机器學(xué)习计算实例信息泄露漏洞
CVE-2023-21703 Azure Data Box网关遠(yuǎn)程代码执行漏洞
CVE-2023-23374 Microsoft Edge(基于 Chromium)遠(yuǎn)程代码执行漏洞
CVE-2023-21720 Microsoft Edge(基于 Chromium)篡改漏洞
CVE-2023-21794 Microsoft Edge(基于 Chromium)欺骗漏洞
CVE-2023-21815 Visual Studio遠(yuǎn)程代码执行漏洞
CVE-2023-23381 Visual Studio遠(yuǎn)程代码执行漏洞
CVE-2023-21808 .NET 和 Visual Studio遠(yuǎn)程代码执行漏洞
CVE-2023-21566 Visual Studio特权提升漏洞
CVE-2023-21553 Azure DevOps服務(wù)器遠(yuǎn)程代码执行漏洞
CVE-2023-21567 Visual Studio拒绝服務(wù)漏洞
CVE-2023-21722 .NET Framework拒绝服務(wù)漏洞
CVE-2019-15126 MITRE:特定时间和手工(gōng)制作(zuò)的流量可(kě)能(néng)导致WLAN设备出现内部错误(与状态转换相关)
CVE-2023-21800 Windows Installer特权提升漏洞
CVE-2023-21823 Windows图形组件遠(yuǎn)程代码执行漏洞
CVE-2023-21803 Windows iSCSI发现服務(wù)遠(yuǎn)程代码执行漏洞
CVE-2023-21689 Microsoft受保护的可(kě)扩展身份验证协议(PEAP)遠(yuǎn)程代码执行漏洞
CVE-2023-21690 Microsoft受保护的可(kě)扩展身份验证协议(PEAP)遠(yuǎn)程代码执行漏洞
CVE-2023-21692 Microsoft受保护的可(kě)扩展身份验证协议(PEAP)遠(yuǎn)程代码执行漏洞
CVE-2023-21799 SQL Server遠(yuǎn)程代码执行漏洞的Microsoft WDAC OLE DB提供程序
CVE-2023-21685 SQL Server遠(yuǎn)程代码执行漏洞的Microsoft WDAC OLE DB提供程序
CVE-2023-21686 SQL Server遠(yuǎn)程代码执行漏洞的Microsoft WDAC OLE DB提供程序
CVE-2023-21684 Microsoft PostScript打印机驱动程序遠(yuǎn)程代码执行漏洞
CVE-2023-21797 Microsoft ODBC驱动程序遠(yuǎn)程代码执行漏洞
CVE-2023-21798 Microsoft ODBC驱动程序遠(yuǎn)程代码执行漏洞
CVE-2023-21802 Windows Media遠(yuǎn)程代码执行漏洞
CVE-2023-21805 Windows MSHTML平台遠(yuǎn)程代码执行漏洞
CVE-2023-21817 Windows Kerberos特权提升漏洞
CVE-2023-21822 Windows图形组件特权提升漏洞
CVE-2023-21812 Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序特权提升漏洞
CVE-2023-23376 Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序特权提升漏洞
CVE-2023-21688 NT操作(zuò)系统内核提权漏洞
CVE-2023-21801 Microsoft PostScript打印机驱动程序遠(yuǎn)程代码执行漏洞
CVE-2023-21811 Windows iSCSI服務(wù)拒绝服務(wù)漏洞
CVE-2023-21702 Windows iSCSI服務(wù)拒绝服務(wù)漏洞
CVE-2023-21700 Windows iSCSI发现服務(wù)拒绝服務(wù)漏洞
CVE-2023-21813 Windows安(ān)全通道拒绝服務(wù)漏洞
CVE-2023-21818 Windows安(ān)全通道拒绝服務(wù)漏洞
CVE-2023-21816 Windows Active Directory域服務(wù)API拒绝服務(wù)漏洞
CVE-2023-21695 Microsoft受保护的可(kě)扩展身份验证协议(PEAP)遠(yuǎn)程代码执行漏洞
CVE-2023-21691 Microsoft受保护的可(kě)扩展身份验证协议(PEAP)信息泄露漏洞
CVE-2023-21701 Microsoft受保护的可(kě)扩展身份验证协议(PEAP)拒绝服務(wù)漏洞
CVE-2023-21820 Windows 分(fēn)布式文(wén)件系统(DFS)遠(yuǎn)程代码执行漏洞
CVE-2023-21694 Windows 传真服務(wù)遠(yuǎn)程代码执行漏洞
CVE-2023-21697 Windows Internet 存储名(míng)称服務(wù)(iSNS)服務(wù)器信息泄露漏洞
CVE-2023-21693 Microsoft PostScript 打印机驱动程序信息泄露漏洞
CVE-2023-21699 Windows Internet 存储名(míng)称服務(wù)(iSNS)服務(wù)器信息泄露漏洞
CVE-2023-21706 Microsoft Exchange Server遠(yuǎn)程代码执行漏洞
CVE-2023-21707 Microsoft Exchange Server遠(yuǎn)程代码执行漏洞
CVE-2023-21529 Microsoft Exchange Server遠(yuǎn)程代码执行漏洞
CVE-2023-21710 Microsoft Exchange Server遠(yuǎn)程代码执行漏洞
CVE-2023-21778 Microsoft Dynamics 统一服務(wù)台遠(yuǎn)程代码执行漏洞
CVE-2023-21572 Microsoft Dynamics 365(on-premises)跨站脚本漏洞
CVE-2023-21807 Microsoft Dynamics 365(on-premises)跨站脚本漏洞
CVE-2023-21570 Microsoft Dynamics 365(on-premises)跨站脚本漏洞
CVE-2023-21571 Microsoft Dynamics 365(on-premises)跨站脚本漏洞
CVE-2023-21573 Microsoft Dynamics 365(on-premises)跨站脚本漏洞
CVE-2023-21716 Microsoft Word遠(yuǎn)程代码执行漏洞
CVE-2023-21717 Microsoft SharePoint Server特权提升漏洞
CVE-2023-21715 Microsoft Publisher安(ān)全功能(néng)绕过漏洞
CVE-2023-21721 Microsoft OneNote欺骗漏洞
CVE-2023-21714 Microsoft Office信息泄露漏洞
CVE-2023-21705 Microsoft SQL Server遠(yuǎn)程代码执行漏洞
CVE-2023-21713 Microsoft SQL Server遠(yuǎn)程代码执行漏洞
CVE-2023-21806 Power BI报表服務(wù)器欺骗漏洞
CVE-2023-21528 Microsoft SQL Server遠(yuǎn)程代码执行漏洞
CVE-2023-21718 Microsoft SQL ODBC驱动程序遠(yuǎn)程代码执行漏洞
CVE-2023-21704 Microsoft ODBC Driver for SQL Server遠(yuǎn)程代码执行漏洞
CVE-2023-21568 Microsoft SQL Server 集成服務(wù)(VS扩展)遠(yuǎn)程代码执行漏洞
CVE-2023-21809 Microsoft Defender for Endpoint Security功能(néng)绕过漏洞
CVE-2023-23379 针对IoT特权提升漏洞的Microsoft Defender
CVE-2023-21804 Windows图形组件特权提升漏洞
CVE-2023-21819 Windows安(ān)全通道拒绝服務(wù)漏洞
受影响的产(chǎn)品
.NET and Visual Studio
.NET Framework
3D Builder
Azure App Service
Azure Data Box Gateway
Azure DevOps
Azure Machine Learning
HoloLens
Internet Storage Name Service
Microsoft Defender for Endpoint
Microsoft Defender for IoT
Microsoft Dynamics
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office
Microsoft Office OneNote
Microsoft Office Publisher
Microsoft Office SharePoint
Microsoft Office Word
Microsoft PostScript Printer Driver
Microsoft WDAC OLE DB provider for SQL
Microsoft Windows Codecs Library
Power BI
SQL Server
Visual Studio
Windows Active Directory
Windows ALPC
Windows Common Log File System Driver
Windows Cryptographic Services
Windows Distributed File System (DFS)
Windows Fax and Scan Service
Windows HTTP.sys
Windows Installer
Windows iSCSI
Windows Kerberos
Windows MSHTML Platform
Windows ODBC Driver
Windows Protected EAP (PEAP)
Windows SChannel
Windows Win32K
修复建议
1、Windows 自动更新(xīn)
Microsoft Update默认启用(yòng),当系统检测到可(kě)用(yòng)更新(xīn)时,将会自动下载更新(xīn)并在下一次启动时安(ān)装(zhuāng)。
点击“开始菜单”或按Windows快捷键,点击进入“设置”
选择“更新(xīn)和安(ān)全”,进入“Windows更新(xīn)”(可(kě)通过控制面板进入“Windows更新(xīn)”,具(jù)體(tǐ)步骤為(wèi)“控制面板”->“系统和安(ān)全”->“Windows更新(xīn)”)
选择“检查更新(xīn)”,等待系统将自动检查并下载可(kě)用(yòng)更新(xīn)。
重启计算机。安(ān)装(zhuāng)更新(xīn)系统重新(xīn)启动后,可(kě)通过进入“Windows更新(xīn)”->“查看更新(xīn)历史记录”查看是否成功安(ān)装(zhuāng)了更新(xīn)。对于没有(yǒu)成功安(ān)装(zhuāng)的更新(xīn),可(kě)以点击该更新(xīn)名(míng)称进入微软官方更新(xīn)描述链接,点击最新(xīn)的SSU名(míng)称并在新(xīn)链接中(zhōng)点击“Microsoft 更新(xīn)目录”,然后在新(xīn)链接中(zhōng)选择适用(yòng)于目标系统的补丁进行下载并安(ān)装(zhuāng)。
2、手动安(ān)装(zhuāng)更新(xīn)
对于部分(fēn)不能(néng)自动更新(xīn)的系统版本和应用(yòng)程序,可(kě)前往Microsoft官方下载相应补丁进行更新(xīn)。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
注意:运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要購(gòu)买扩展安(ān)全更新(xīn)才能(néng)继续接收安(ān)全更新(xīn),详细信息请参阅:
https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb