打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫
首页(yè) > 安(ān)全通告

安(ān)全通告

微软发出警告!Exchange Server 2013已终止支持
发布时间 :2023年04月12日
分(fēn)享:

3596c271bb057d36ead53629bf080c83.jpg

近日,亚信安(ān)全CERT监测到微软补丁日发布了97个漏洞的安(ān)全补丁(不包含4月6日修复的17个Microsoft Edge漏洞),其中(zhōng),7个被评為(wèi)紧急,90个被评為(wèi)重要。共包含45个遠(yuǎn)程代码执行漏洞,20个权限提升漏洞,10个信息泄露漏洞,9个拒绝服務(wù)漏洞,7个安(ān)全功能(néng)绕过漏洞,6个欺骗漏洞。此外,微软还修复了1个0day漏洞,Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序特权提升漏洞(CVE-2023-28252),已发现在野利用(yòng)行為(wèi),建议用(yòng)户尽快安(ān)装(zhuāng)对应补丁以修复漏洞。


另外,微软宣布自2023年4月11日起停止对Exchange Server 2013提供技(jì )术支持,包括修复补丁和安(ān)全更新(xīn)。建议使用(yòng)该版本服務(wù)器的用(yòng)户尽快更新(xīn)版本,以减少系统漏洞可(kě)能(néng)带来的风险。


经亚信安(ān)全CERT专家研判,列出如下部分(fēn)值得关注的漏洞:

1、Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序特权提升漏洞(CVE-2023-28252)

Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序存在特权提升漏洞,漏洞编号為(wèi)CVE-2023-28252,该漏洞评分(fēn)為(wèi)7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,已发现在野利用(yòng)。


Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序為(wèi)Windows操作(zuò)系统提供了统一的日志(zhì)记录支持,可(kě)自动识别和转换各种日志(zhì)格式。此漏洞是一个入侵后漏洞,攻击者可(kě)以在获得对易受攻击目标的访问权限后利用(yòng)它。成功利用(yòng)该漏洞的攻击者可(kě)获得SYSTEM权限。


2、Microsoft消息队列遠(yuǎn)程代码执行漏洞(CVE-2023-21554)

Microsoft消息队列存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2023-21554,该漏洞评分(fēn)為(wèi)9.8紧急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。


Microsoft消息队列 (MSMQ) 是一种在Windows操作(zuò)系统上运行的应用(yòng)程序,用(yòng)于在分(fēn)布式应用(yòng)程序之间传递消息。攻击者可(kě)以利用(yòng)这个漏洞,向开启了Windows消息队列服務(wù)的受影响MSMQ服務(wù)器发送特制的MSMQ数据包,并利用(yòng)主机上的TCP端口1801来实现遠(yuǎn)程代码执行。


3、Windows Pragmatic General Multicast(PGM)遠(yuǎn)程代码执行漏洞(CVE-2023-28250)

Windows Pragmatic General Multicast(PGM)存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2023-28250,漏洞评分(fēn)均為(wèi)9.8紧急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。


Windows Pragmatic General Multicast (PGM) 是一种可(kě)靠的组播协议,用(yòng)于在广域网 (WAN) 上可(kě)靠地传输数据。攻击者可(kě)以利用(yòng)该漏洞,通过向启用(yòng)了MSMQ服務(wù)的目标主机发送经过特殊构造的文(wén)件来执行任意代码。


4、DHCP Server Service遠(yuǎn)程代码执行漏洞(CVE-2023-28231)

DHCP Server Service存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2023-28231,该漏洞评分(fēn)為(wèi)8.8紧急(CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。


DHCP Server Service是一种网络服務(wù),用(yòng)于自动分(fēn)配IP地址、子网掩码、默认网关等信息给客户端设备。攻击者需要先获得对受限网络的访问权限,并使用(yòng)特制的RPC调用(yòng)来利用(yòng)此漏洞,成功利用(yòng)漏洞可(kě)以导致遠(yuǎn)程执行代码。


5、Raw Image Extension遠(yuǎn)程代码执行漏洞(CVE-2023-28291)

Raw Image Extension存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2023-28291,漏洞评分(fēn)均為(wèi)8.4严重(CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。


Raw Image Extension是一款Windows 10的扩展程序,可(kě)帮助用(yòng)户在系统上查看和编辑相机原始图像文(wén)件。利用(yòng)该漏洞,攻击者需要先登录系统,并通过特制应用(yòng)程序来控制受影响系统。此外,攻击者还可(kě)以通过诱使本地用(yòng)户打开恶意文(wén)件来利用(yòng)此漏洞,但攻击本身是在本地进行的,因此攻击者或受害者需要从本地计算机执行代码才能(néng)利用(yòng)此漏洞。


6、Windows点对点隧道协议遠(yuǎn)程代码执行漏洞(CVE-2023-28232)

Windows点对点隧道协议存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2023-28232,漏洞评分(fēn)均為(wèi)7.5紧急(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。


Windows点对点隧道协议(PPTP)是一种用(yòng)于创建虚拟私有(yǒu)网络(VPN)连接的协议。攻击者需要在利用(yòng)该漏洞之前,采取额外的措施来准备目标环境。当用(yòng)户将Windows客户端连接到恶意服務(wù)器时,可(kě)能(néng)会触发此漏洞,导致攻击者执行任意代码。


漏洞编号

* CVE-2023-28314  Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞

* CVE-2023-28313  Microsoft Dynamics 365客户语音跨站脚本漏洞

* CVE-2023-28312  Azure机器學(xué)习信息泄露漏洞

* CVE-2023-28311  Microsoft Word遠(yuǎn)程代码执行漏洞

* CVE-2023-28309  Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞

* CVE-2023-28308  Windows DNS服務(wù)器遠(yuǎn)程代码执行漏洞

* CVE-2023-28307  Windows DNS服務(wù)器遠(yuǎn)程代码执行漏洞

* CVE-2023-28306  Windows DNS服務(wù)器遠(yuǎn)程代码执行漏洞

* CVE-2023-28305  Windows DNS服務(wù)器遠(yuǎn)程代码执行漏洞

* CVE-2023-28304  Microsoft ODBC和OLE DB遠(yuǎn)程代码执行漏洞

* CVE-2023-28302  Microsoft消息队列拒绝服務(wù)漏洞

* CVE-2023-28300  Azure服務(wù)连接器安(ān)全功能(néng)绕过漏洞

* CVE-2023-28299  Visual Studio欺骗漏洞

* CVE-2023-28298  Windows内核拒绝服務(wù)漏洞

* CVE-2023-28297  Windows遠(yuǎn)程过程调用(yòng)服務(wù) (RPCSS) 特权提升漏洞

* CVE-2023-28296  Visual Studio遠(yuǎn)程代码执行漏洞

* CVE-2023-28295  Microsoft Publisher遠(yuǎn)程代码执行漏洞

* CVE-2023-28293  Windows 内核特权提升漏洞

* CVE-2023-28292  原始图像扩展遠(yuǎn)程代码执行漏洞

* CVE-2023-28291  原始图像扩展遠(yuǎn)程代码执行漏洞

* CVE-2023-28288  Microsoft SharePoint Server欺骗漏洞

* CVE-2023-28287  Microsoft Publisher遠(yuǎn)程代码执行漏洞

* CVE-2023-28285  Microsoft Office图形遠(yuǎn)程代码执行漏洞

* CVE-2023-28278  Windows DNS服務(wù)器遠(yuǎn)程代码执行漏洞

* CVE-2023-28277  Windows DNS服務(wù)器信息泄露漏洞

* CVE-2023-28276  Windows组策略安(ān)全功能(néng)绕过漏洞

* CVE-2023-28275  SQL Server遠(yuǎn)程代码执行漏洞的Microsoft WDAC OLE DB提供程序

* CVE-2023-28274  Windows Win32k特权提升漏洞

* CVE-2023-28273  Windows Clip服務(wù)特权提升漏洞

* CVE-2023-28272  Windows内核特权提升漏洞

* CVE-2023-28271  Windows内核内存信息泄露漏洞

* CVE-2023-28270  Windows锁屏安(ān)全功能(néng)绕过漏洞

* CVE-2023-28269  Windows启动管理(lǐ)器安(ān)全功能(néng)绕过漏洞

* CVE-2023-28268  Netlogon RPC特权提升漏洞

* CVE-2023-28267  遠(yuǎn)程桌面协议客户端信息泄露漏洞

* CVE-2023-28266  Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序信息泄露漏洞

* CVE-2023-28263  Visual Studio信息泄露漏洞

* CVE-2023-28262  Visual Studio特权提升漏洞

* CVE-2023-28260  .NET DLL劫持遠(yuǎn)程代码执行漏洞

* CVE-2023-28256  Windows DNS服務(wù)器遠(yuǎn)程代码执行漏洞

* CVE-2023-28255  Windows DNS服務(wù)器遠(yuǎn)程代码执行漏洞

* CVE-2023-28254  Windows DNS服務(wù)器遠(yuǎn)程代码执行漏洞

* CVE-2023-28253  Windows内核信息泄露漏洞

* CVE-2023-28252  Windows通用(yòng)日志(zhì)文(wén)件系统驱动程序特权提升漏洞

* CVE-2023-28250  Windows Pragmatic General Multicast (PGM) 遠(yuǎn)程代码执行漏洞

* CVE-2023-28249  Windows启动管理(lǐ)器安(ān)全功能(néng)绕过漏洞

* CVE-2023-28248  Windows内核特权提升漏洞

* CVE-2023-28247  Windows网络文(wén)件系统信息泄露漏洞

* CVE-2023-28246  Windows注册表特权提升漏洞

* CVE-2023-28244  Windows Kerberos特权提升漏洞

* CVE-2023-28243  Microsoft PostScript和PCL6类打印机驱动程序遠(yuǎn)程代码执行漏洞

* CVE-2023-28241  Windows安(ān)全套接字隧道协议 (SSTP) 拒绝服務(wù)漏洞

* CVE-2023-28240  Windows网络负载均衡遠(yuǎn)程代码执行漏洞

* CVE-2023-28238  Windows Internet密钥交换 (IKE) 协议扩展遠(yuǎn)程代码执行漏洞

* CVE-2023-28237  Windows内核遠(yuǎn)程代码执行漏洞

* CVE-2023-28236  Windows内核特权提升漏洞

* CVE-2023-28235  Windows锁屏安(ān)全功能(néng)绕过漏洞

* CVE-2023-28234  Windows安(ān)全通道拒绝服務(wù)漏洞

* CVE-2023-28233  Windows安(ān)全通道拒绝服務(wù)漏洞

* CVE-2023-28232  Windows点对点隧道协议遠(yuǎn)程代码执行漏洞

* CVE-2023-28231  DHCP服務(wù)器服務(wù)遠(yuǎn)程代码执行漏洞

* CVE-2023-28229  Windows CNG密钥隔离服務(wù)特权提升漏洞

* CVE-2023-28228  Windows欺骗漏洞

* CVE-2023-28227  Windows蓝牙驱动程序遠(yuǎn)程代码执行漏洞

* CVE-2023-28226  Windows注册引擎安(ān)全功能(néng)绕过漏洞

* CVE-2023-28225  WindowsNTLM特权提升漏洞

* CVE-2023-28224  Windows以太网点对点协议 (PPPoE) 遠(yuǎn)程代码执行漏洞

* CVE-2023-28223  Windows域名(míng)服務(wù)遠(yuǎn)程代码执行漏洞

* CVE-2023-28222  Windows内核特权提升漏洞

* CVE-2023-28221  Windows错误报告服務(wù)特权提升漏洞

* CVE-2023-28220  二层隧道协议遠(yuǎn)程代码执行漏洞

* CVE-2023-28219  二层隧道协议遠(yuǎn)程代码执行漏洞

* CVE-2023-28218  WinSock特权提升漏洞的Windows辅助功能(néng)驱动程序

* CVE-2023-28217  Windows网络地址转换 (NAT) 拒绝服務(wù)漏洞

* CVE-2023-28216  Windows高级本地过程调用(yòng) (ALPC) 特权提升漏洞

* CVE-2023-24931  Windows安(ān)全通道拒绝服務(wù)漏洞

* CVE-2023-24929  Microsoft PostScript和PCL6类打印机驱动程序遠(yuǎn)程代码执行漏洞

* CVE-2023-24928  Microsoft PostScript和PCL6类打印机驱动程序遠(yuǎn)程代码执行漏洞

* CVE-2023-24927  Microsoft PostScript和PCL6类打印机驱动程序遠(yuǎn)程代码执行漏洞

* CVE-2023-24926  Microsoft PostScript和PCL6类打印机驱动程序遠(yuǎn)程代码执行漏洞

* CVE-2023-24925  Microsoft PostScript和PCL6类打印机驱动程序遠(yuǎn)程代码执行漏洞

* CVE-2023-24924  Microsoft PostScript和PCL6类打印机驱动程序遠(yuǎn)程代码执行漏洞

* CVE-2023-24914  Win32k特权提升漏洞

* CVE-2023-24912  Windows图形组件特权提升漏洞

* CVE-2023-24893  Visual Studio Code遠(yuǎn)程代码执行漏洞

* CVE-2023-24887  Microsoft PostScript和PCL6类打印机驱动程序遠(yuǎn)程代码执行漏洞

* CVE-2023-24886  Microsoft PostScript和PCL6类打印机驱动程序遠(yuǎn)程代码执行漏洞

* CVE-2023-24885  Microsoft PostScript和PCL6类打印机驱动程序遠(yuǎn)程代码执行漏洞

* CVE-2023-24884  Microsoft PostScript和PCL6类打印机驱动程序遠(yuǎn)程代码执行漏洞

* CVE-2023-24883  Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞

* CVE-2023-24860  Microsoft Defender拒绝服務(wù)漏洞

* CVE-2023-23384  Microsoft SQL Server遠(yuǎn)程代码执行漏洞

* CVE-2023-23375  Microsoft ODBC和OLE DB遠(yuǎn)程代码执行漏洞

* CVE-2023-21769  Microsoft消息队列拒绝服務(wù)漏洞

* CVE-2023-21729  遠(yuǎn)程过程调用(yòng)运行时信息泄露漏洞

* CVE-2023-21727  遠(yuǎn)程过程调用(yòng)运行时遠(yuǎn)程代码执行漏洞

* CVE-2023-21554  Microsoft消息队列遠(yuǎn)程代码执行漏洞


受影响的产(chǎn)品

* .NET Core

* Azure Machine Learning

* Azure Service Connector

* Microsoft Bluetooth Driver

* Microsoft Defender for Endpoint

* Microsoft Dynamics

* Microsoft Dynamics 365 Customer Voice

* Microsoft Edge (Chromium-based)

* Microsoft Graphics Component

* Microsoft Message Queuing

* Microsoft Office

* Microsoft Office Publisher

* Microsoft Office SharePoint

* Microsoft Office Word

* Microsoft PostScript Printer Driver

* Microsoft Printer Drivers

* Microsoft WDAC OLE DB provider for SQL

* Microsoft Windows DNS

* Visual Studio

* Visual Studio Code

* Windows Active Directory

* Windows ALPC

* Windows Ancillary Function Driver for WinSock

* Windows Boot Manager

* Windows Clip Service

* Windows CNG Key Isolation Service

* Windows Common Log File System Driver

* Windows DHCP Server

* Windows Enroll Engine

* Windows Error Reporting

* Windows Group Policy

* Windows Internet Key Exchange (IKE) Protocol

* Windows Kerberos

* Windows Kernel

* Windows Layer 2 Tunneling Protocol

* Windows Lock Screen

* Windows Netlogon

* Windows Network Address Translation (NAT)

* Windows Network File System

* Windows Network Load Balancing

* Windows NTLM

* Windows PGM

* Windows Point-to-Point Protocol over Ethernet (PPPoE)

* Windows Point-to-Point Tunneling Protocol

* Windows Raw Image Extension

* Windows RDP Client

* Windows Registry

* Windows RPC API

* Windows Secure Boot

* Windows Secure Channel

* Windows Secure Socket Tunneling Protocol (SSTP)

* Windows Transport Security Layer (TLS)

* Windows Win32K


修复建议

1、Windows 自动更新(xīn)

Microsoft Update默认启用(yòng),当系统检测到可(kě)用(yòng)更新(xīn)时,将会自动下载更新(xīn)并在下一次启动时安(ān)装(zhuāng)。

* 点击“开始菜单”或按Windows快捷键,点击进入“设置”??

* 选择“更新(xīn)和安(ān)全”,进入“Windows更新(xīn)”(可(kě)通过控制面板进入“Windows更新(xīn)”,具(jù)體(tǐ)步骤為(wèi)“控制面板”->“系统和安(ān)全”->“Windows更新(xīn)”)??

* 选择“检查更新(xīn)”,等待系统将自动检查并下载可(kě)用(yòng)更新(xīn)。??

* 重启计算机。安(ān)装(zhuāng)更新(xīn)系统重新(xīn)启动后,可(kě)通过进入“Windows更新(xīn)”->“查看更新(xīn)历史记录”查看是否成功安(ān)装(zhuāng)了更新(xīn)。对于没有(yǒu)成功安(ān)装(zhuāng)的更新(xīn),可(kě)以点击该更新(xīn)名(míng)称进入微软官方更新(xīn)描述链接,点击最新(xīn)的SSU名(míng)称并在新(xīn)链接中(zhōng)点击“Microsoft 更新(xīn)目录”,然后在新(xīn)链接中(zhōng)选择适用(yòng)于目标系统的补丁进行下载并安(ān)装(zhuāng)。


2、手动安(ān)装(zhuāng)更新(xīn)

对于部分(fēn)不能(néng)自动更新(xīn)的系统版本和应用(yòng)程序,可(kě)前往Microsoft官方下载相应补丁进行更新(xīn)。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr

注意:运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要購(gòu)买扩展安(ān)全更新(xīn)才能(néng)继续接收安(ān)全更新(xīn),详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e


参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr


分(fēn)享到微信
X