打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫

新(xīn)闻与活动

亚信安(ān)全最新(xīn)资讯与活动。

请立即更新(xīn)!微软现3个0day漏洞,均已在野利用(yòng)
发布时间 :2023年02月15日
类型 :勒索软件
分(fēn)享:

56c6e24669cd98077ec2fd8564c88d87.jpg

近日,亚信安(ān)全CERT监测到微软补丁日发布了79个漏洞的安(ān)全补丁(包含本月早前发布的3个安(ān)全补丁),其中(zhōng),9个被评為(wèi)紧急,70个被评為(wèi)重要。包含38个遠(yuǎn)程代码执行漏洞,12个权限提升漏洞,10个拒绝服務(wù)漏洞,8个欺骗漏洞,8个信息泄露漏洞,2个安(ān)全功能(néng)绕过漏洞。此外,微软还修复了3个0day漏洞,分(fēn)别為(wèi)Windows图形组件遠(yuǎn)程代码执行漏洞(CVE-2023-21823)、Microsoft Publisher安(ān)全功能(néng)绕过漏洞(CVE-2023-21715)以及Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序特权提升漏洞(CVE-2023-23376),均已发现在野利用(yòng)行為(wèi),建议用(yòng)户尽快安(ān)装(zhuāng)对应补丁以修复漏洞。


经亚信安(ān)全CERT专家研判,列出如下部分(fēn)值得关注的漏洞:


1、Windows图形组件遠(yuǎn)程代码执行漏洞(CVE-2023-21823)


Windows图形组件存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2023-21823,该漏洞评分(fēn)為(wèi)7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,已发现在野利用(yòng)。


利用(yòng)此漏洞需要本地攻击者在目标系统中(zhōng)执行特制的应用(yòng)程序,成功利用(yòng)该漏洞的攻击者可(kě)获得SYSTEM权限。


2、Microsoft Publisher安(ān)全功能(néng)绕过漏洞(CVE-2023-21715)


Microsoft Publisher存在安(ān)全功能(néng)绕过漏洞,漏洞编号為(wèi)CVE-2023-21715,该漏洞评分(fēn)為(wèi)7.3重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H),目前未公(gōng)开,已发现在野利用(yòng)。


该漏洞為(wèi)本地执行漏洞,攻击者可(kě)通过诱导受害者下载并执行特制的恶意文(wén)件来利用(yòng)此漏洞。成功利用(yòng)此漏洞的攻击者可(kě)以绕过用(yòng)于阻止不受信任或恶意文(wén)件的Office宏策略。


3、Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序特权提升漏洞(CVE-2023-23376)


Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序存在特权提升漏洞,漏洞编号為(wèi)CVE-2023-23376,漏洞评分(fēn)均為(wèi)7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,已发现在野利用(yòng)。


该漏洞存在于通用(yòng)日志(zhì)文(wén)件系统(CLFS)驱动程序中(zhōng),允许本地攻击者利用(yòng)该漏洞在易受攻击的目标系统上获得SYSTEM权限。


4、Microsoft Word遠(yuǎn)程代码执行漏洞(CVE-2023-21716)


Microsoft Word存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2023-21716,该漏洞评分(fēn)為(wèi)9.8紧急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。


未经身份验证的攻击者可(kě)以发送恶意的RTF负载(例如,通过電(diàn)子邮件),从而允许攻击者在无需用(yòng)户交互或少量用(yòng)户交互的情况下执行命令。


5、Microsoft受保护的可(kě)扩展身份验证协议(PEAP)遠(yuǎn)程代码执行漏洞(CVE-2023-21692、CVE-2023-21690、CVE-2023-21689)


Microsoft受保护的可(kě)扩展身份验证协议(PEAP)存在遠(yuǎn)程代码执行漏洞,漏洞编号分(fēn)别為(wèi)CVE-2023-21692、CVE-2023-21690、CVE-2023-21689,漏洞评分(fēn)均為(wèi)9.8紧急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。


CVE-2023-21692和CVE-2023-21690可(kě)通过发送特制的恶意数据包加以利用(yòng),而CVE-2023-21689可(kě)用(yòng)于通过网络调用(yòng)以遠(yuǎn)程执行代码的方式攻击服務(wù)器帐户。允许未经身份验证的攻击者在目标系统运行网络策略服務(wù)器并配置允许PEAP的网络策略的情况下,执行任意代码。此外,这3个漏洞都不需要特殊权限或用(yòng)户交互,被微软评為(wèi)“更有(yǒu)可(kě)能(néng)利用(yòng)”。


6、Microsoft SQL ODBC驱动程序遠(yuǎn)程代码执行漏洞(CVE-2023-21718)


Microsoft SQL ODBC驱动程序存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2023-21718,漏洞评分(fēn)均為(wèi)7.8重要(CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。


该漏洞影响Microsoft开放式数据库连接(ODBC)接口,该接口允许应用(yòng)程序从各种类型的数据库管理(lǐ)系统(DBMS)访问数据。攻击者可(kě)以利用(yòng)此漏洞诱使未经身份验证的用(yòng)户连接到攻击者控制的恶意SQL数据库。然后,攻击者可(kě)以将恶意数据返回给客户端(用(yòng)户)并导致对其执行任意代码。 


7、Microsoft Exchange Server遠(yuǎn)程代码执行漏洞(CVE-2023-21529、CVE-2023-21706、CVE-2023-21707和CVE-2023-21710)


Microsoft Exchange Server存在遠(yuǎn)程代码执行漏洞,漏洞编号分(fēn)别為(wèi)CVE-2023-21529、CVE-2023-21706、CVE-2023-21707和CVE-2023-21710,漏洞评分(fēn)除CVE-2023-21710為(wèi)7.2重要(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H),其余均為(wèi)8.8重要(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)。目前未公(gōng)开,未发现在野利用(yòng)。


这些漏洞允许遠(yuǎn)程攻击者通过网络调用(yòng)在易受攻击的服務(wù)器上执行任意代码。CVE-2023-21529、CVE-2023-21706和CVE-2023-21707与CVE-2022-41082有(yǒu)相似之处,也在Microsoft 的可(kě)利用(yòng)指数中(zhōng)被评為(wèi)“更有(yǒu)可(kě)能(néng)被利用(yòng)”。


漏洞编号

  • CVE-2023-21687        HTTP.sys信息泄露漏洞      

  • CVE-2023-23378        3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-23377        3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-23390        3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21777        Azure Stack Hub上的Azure App Service特权提升漏洞

  • CVE-2023-21564        Azure DevOps服務(wù)器跨站脚本漏洞

  • CVE-2023-23382        Azure机器學(xué)习计算实例信息泄露漏洞

  • CVE-2023-21703        Azure Data Box网关遠(yuǎn)程代码执行漏洞

  • CVE-2023-23374        Microsoft Edge(基于 Chromium)遠(yuǎn)程代码执行漏洞

  • CVE-2023-21720        Microsoft Edge(基于 Chromium)篡改漏洞

  • CVE-2023-21794        Microsoft Edge(基于 Chromium)欺骗漏洞

  • CVE-2023-21815        Visual Studio遠(yuǎn)程代码执行漏洞

  • CVE-2023-23381        Visual Studio遠(yuǎn)程代码执行漏洞

  • CVE-2023-21808        .NET 和 Visual Studio遠(yuǎn)程代码执行漏洞

  • CVE-2023-21566        Visual Studio特权提升漏洞

  • CVE-2023-21553        Azure DevOps服務(wù)器遠(yuǎn)程代码执行漏洞

  • CVE-2023-21567        Visual Studio拒绝服務(wù)漏洞

  • CVE-2023-21722        .NET Framework拒绝服務(wù)漏洞

  • CVE-2019-15126        MITRE:特定时间和手工(gōng)制作(zuò)的流量可(kě)能(néng)导致WLAN设备出现内部错误(与状态转换相关)

  • CVE-2023-21800        Windows Installer特权提升漏洞

  • CVE-2023-21823        Windows图形组件遠(yuǎn)程代码执行漏洞

  • CVE-2023-21803        Windows iSCSI发现服務(wù)遠(yuǎn)程代码执行漏洞       

  • CVE-2023-21689        Microsoft受保护的可(kě)扩展身份验证协议(PEAP)遠(yuǎn)程代码执行漏洞

  • CVE-2023-21690        Microsoft受保护的可(kě)扩展身份验证协议(PEAP)遠(yuǎn)程代码执行漏洞

  • CVE-2023-21692        Microsoft受保护的可(kě)扩展身份验证协议(PEAP)遠(yuǎn)程代码执行漏洞

  • CVE-2023-21799        SQL Server遠(yuǎn)程代码执行漏洞的Microsoft WDAC OLE DB提供程序

  • CVE-2023-21685        SQL Server遠(yuǎn)程代码执行漏洞的Microsoft WDAC OLE DB提供程序

  • CVE-2023-21686        SQL Server遠(yuǎn)程代码执行漏洞的Microsoft WDAC OLE DB提供程序

  • CVE-2023-21684        Microsoft PostScript打印机驱动程序遠(yuǎn)程代码执行漏洞

  • CVE-2023-21797        Microsoft ODBC驱动程序遠(yuǎn)程代码执行漏洞

  • CVE-2023-21798        Microsoft ODBC驱动程序遠(yuǎn)程代码执行漏洞

  • CVE-2023-21802        Windows Media遠(yuǎn)程代码执行漏洞

  • CVE-2023-21805        Windows MSHTML平台遠(yuǎn)程代码执行漏洞

  • CVE-2023-21817        Windows Kerberos特权提升漏洞

  • CVE-2023-21822        Windows图形组件特权提升漏洞

  • CVE-2023-21812        Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序特权提升漏洞

  • CVE-2023-23376        Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序特权提升漏洞

  • CVE-2023-21688        NT操作(zuò)系统内核提权漏洞

  • CVE-2023-21801        Microsoft PostScript打印机驱动程序遠(yuǎn)程代码执行漏洞

  • CVE-2023-21811        Windows iSCSI服務(wù)拒绝服務(wù)漏洞

  • CVE-2023-21702        Windows iSCSI服務(wù)拒绝服務(wù)漏洞

  • CVE-2023-21700        Windows iSCSI发现服務(wù)拒绝服務(wù)漏洞

  • CVE-2023-21813        Windows安(ān)全通道拒绝服務(wù)漏洞

  • CVE-2023-21818        Windows安(ān)全通道拒绝服務(wù)漏洞

  • CVE-2023-21816        Windows Active Directory域服務(wù)API拒绝服務(wù)漏洞

  • CVE-2023-21695        Microsoft受保护的可(kě)扩展身份验证协议(PEAP)遠(yuǎn)程代码执行漏洞

  • CVE-2023-21691        Microsoft受保护的可(kě)扩展身份验证协议(PEAP)信息泄露漏洞

  • CVE-2023-21701        Microsoft受保护的可(kě)扩展身份验证协议(PEAP)拒绝服務(wù)漏洞

  • CVE-2023-21820        Windows 分(fēn)布式文(wén)件系统(DFS)遠(yuǎn)程代码执行漏洞

  • CVE-2023-21694        Windows 传真服務(wù)遠(yuǎn)程代码执行漏洞

  • CVE-2023-21697        Windows Internet 存储名(míng)称服務(wù)(iSNS)服務(wù)器信息泄露漏洞

  • CVE-2023-21693        Microsoft PostScript 打印机驱动程序信息泄露漏洞

  • CVE-2023-21699        Windows Internet 存储名(míng)称服務(wù)(iSNS)服務(wù)器信息泄露漏洞

  • CVE-2023-21706        Microsoft Exchange Server遠(yuǎn)程代码执行漏洞

  • CVE-2023-21707        Microsoft Exchange Server遠(yuǎn)程代码执行漏洞

  • CVE-2023-21529        Microsoft Exchange Server遠(yuǎn)程代码执行漏洞

  • CVE-2023-21710        Microsoft Exchange Server遠(yuǎn)程代码执行漏洞

  • CVE-2023-21778        Microsoft Dynamics 统一服務(wù)台遠(yuǎn)程代码执行漏洞

  • CVE-2023-21572        Microsoft Dynamics 365(on-premises)跨站脚本漏洞       

  • CVE-2023-21807        Microsoft Dynamics 365(on-premises)跨站脚本漏洞

  • CVE-2023-21570        Microsoft Dynamics 365(on-premises)跨站脚本漏洞

  • CVE-2023-21571        Microsoft Dynamics 365(on-premises)跨站脚本漏洞

  • CVE-2023-21573        Microsoft Dynamics 365(on-premises)跨站脚本漏洞

  • CVE-2023-21716        Microsoft Word遠(yuǎn)程代码执行漏洞

  • CVE-2023-21717        Microsoft SharePoint Server特权提升漏洞

  • CVE-2023-21715        Microsoft Publisher安(ān)全功能(néng)绕过漏洞

  • CVE-2023-21721        Microsoft OneNote欺骗漏洞

  • CVE-2023-21714        Microsoft Office信息泄露漏洞

  • CVE-2023-21705        Microsoft SQL Server遠(yuǎn)程代码执行漏洞

  • CVE-2023-21713        Microsoft SQL Server遠(yuǎn)程代码执行漏洞

  • CVE-2023-21806        Power BI报表服務(wù)器欺骗漏洞

  • CVE-2023-21528        Microsoft SQL Server遠(yuǎn)程代码执行漏洞

  • CVE-2023-21718        Microsoft SQL ODBC驱动程序遠(yuǎn)程代码执行漏洞

  • CVE-2023-21704        Microsoft ODBC Driver for SQL Server遠(yuǎn)程代码执行漏洞

  • CVE-2023-21568        Microsoft SQL Server 集成服務(wù)(VS扩展)遠(yuǎn)程代码执行漏洞

  • CVE-2023-21809        Microsoft Defender for Endpoint Security功能(néng)绕过漏洞

  • CVE-2023-23379        针对IoT特权提升漏洞的Microsoft Defender

  • CVE-2023-21804        Windows图形组件特权提升漏洞

  • CVE-2023-21819        Windows安(ān)全通道拒绝服務(wù)漏洞


受影响的产(chǎn)品


  • .NET and Visual Studio

  • .NET Framework

  • 3D Builder

  • Azure App Service

  • Azure Data Box Gateway

  • Azure DevOps

  • Azure Machine Learning

  • HoloLens

  • Internet Storage Name Service

  • Microsoft Defender for Endpoint

  • Microsoft Defender for IoT

  • Microsoft Dynamics

  • Microsoft Edge (Chromium-based)

  • Microsoft Exchange Server

  • Microsoft Graphics Component

  • Microsoft Office

  • Microsoft Office OneNote

  • Microsoft Office Publisher

  • Microsoft Office SharePoint

  • Microsoft Office Word

  • Microsoft PostScript Printer Driver

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Windows Codecs Library

  • Power BI

  • SQL Server

  • Visual Studio

  • Windows Active Directory

  • Windows ALPC

  • Windows Common Log File System Driver

  • Windows Cryptographic Services

  • Windows Distributed File System (DFS)

  • Windows Fax and Scan Service

  • Windows HTTP.sys

  • Windows Installer

  • Windows iSCSI

  • Windows Kerberos

  • Windows MSHTML Platform

  • Windows ODBC Driver

  • Windows Protected EAP (PEAP)

  • Windows SChannel

  • Windows Win32K

修复建议

1、Windows 自动更新(xīn)


Microsoft Update默认启用(yòng),当系统检测到可(kě)用(yòng)更新(xīn)时,将会自动下载更新(xīn)并在下一次启动时安(ān)装(zhuāng)。


  • 点击“开始菜单”或按Windows快捷键,点击进入“设置”

  • 选择“更新(xīn)和安(ān)全”,进入“Windows更新(xīn)”(可(kě)通过控制面板进入“Windows更新(xīn)”,具(jù)體(tǐ)步骤為(wèi)“控制面板”->“系统和安(ān)全”->“Windows更新(xīn)”)

  • 选择“检查更新(xīn)”,等待系统将自动检查并下载可(kě)用(yòng)更新(xīn)。

  • 重启计算机。安(ān)装(zhuāng)更新(xīn)系统重新(xīn)启动后,可(kě)通过进入“Windows更新(xīn)”->“查看更新(xīn)历史记录”查看是否成功安(ān)装(zhuāng)了更新(xīn)。对于没有(yǒu)成功安(ān)装(zhuāng)的更新(xīn),可(kě)以点击该更新(xīn)名(míng)称进入微软官方更新(xīn)描述链接,点击最新(xīn)的SSU名(míng)称并在新(xīn)链接中(zhōng)点击“Microsoft 更新(xīn)目录”,然后在新(xīn)链接中(zhōng)选择适用(yòng)于目标系统的补丁进行下载并安(ān)装(zhuāng)。


2、手动安(ān)装(zhuāng)更新(xīn)


对于部分(fēn)不能(néng)自动更新(xīn)的系统版本和应用(yòng)程序,可(kě)前往Microsoft官方下载相应补丁进行更新(xīn)。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb


注意:运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要購(gòu)买扩展安(ān)全更新(xīn)才能(néng)继续接收安(ān)全更新(xīn),详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e


参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb


分(fēn)享到微信
X