最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

請(qǐng)立即更新!微軟現(xiàn)3個(gè)0day漏洞,均已在野利用

2023-02-15 21:23 作者:亞信安全  | 我要投稿



近日,亞信安全CERT監(jiān)測(cè)到微軟補(bǔ)丁日發(fā)布了79個(gè)漏洞的安全補(bǔ)丁(包含本月早前發(fā)布的3個(gè)安全補(bǔ)?。?,其中,9個(gè)被評(píng)為緊急,70個(gè)被評(píng)為重要。包含38個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,12個(gè)權(quán)限提升漏洞,10個(gè)拒絕服務(wù)漏洞,8個(gè)欺騙漏洞,8個(gè)信息泄露漏洞,2個(gè)安全功能繞過(guò)漏洞。此外,微軟還修復(fù)了3個(gè)0day漏洞,分別為Windows圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21823)、Microsoft Publisher安全功能繞過(guò)漏洞(CVE-2023-21715)以及Windows通用日志文件系統(tǒng)驅(qū)動(dòng)程序特權(quán)提升漏洞(CVE-2023-23376),均已發(fā)現(xiàn)在野利用行為,建議用戶盡快安裝對(duì)應(yīng)補(bǔ)丁以修復(fù)漏洞。


經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:


1、Windows圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21823)


Windows圖形組件存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)為CVE-2023-21823,該漏洞評(píng)分為7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開(kāi),已發(fā)現(xiàn)在野利用。


利用此漏洞需要本地攻擊者在目標(biāo)系統(tǒng)中執(zhí)行特制的應(yīng)用程序,成功利用該漏洞的攻擊者可獲得SYSTEM權(quán)限。


2、Microsoft Publisher安全功能繞過(guò)漏洞(CVE-2023-21715)


Microsoft Publisher存在安全功能繞過(guò)漏洞,漏洞編號(hào)為CVE-2023-21715,該漏洞評(píng)分為7.3重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H),目前未公開(kāi),已發(fā)現(xiàn)在野利用。


該漏洞為本地執(zhí)行漏洞,攻擊者可通過(guò)誘導(dǎo)受害者下載并執(zhí)行特制的惡意文件來(lái)利用此漏洞。成功利用此漏洞的攻擊者可以繞過(guò)用于阻止不受信任或惡意文件的Office宏策略。


3、Windows通用日志文件系統(tǒng)驅(qū)動(dòng)程序特權(quán)提升漏洞(CVE-2023-23376)


Windows通用日志文件系統(tǒng)驅(qū)動(dòng)程序存在特權(quán)提升漏洞,漏洞編號(hào)為CVE-2023-23376,漏洞評(píng)分均為7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開(kāi),已發(fā)現(xiàn)在野利用。


該漏洞存在于通用日志文件系統(tǒng)(CLFS)驅(qū)動(dòng)程序中,允許本地攻擊者利用該漏洞在易受攻擊的目標(biāo)系統(tǒng)上獲得SYSTEM權(quán)限。


4、Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21716)


Microsoft Word存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)為CVE-2023-21716,該漏洞評(píng)分為9.8緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開(kāi),未發(fā)現(xiàn)在野利用。


未經(jīng)身份驗(yàn)證的攻擊者可以發(fā)送惡意的RTF負(fù)載(例如,通過(guò)電子郵件),從而允許攻擊者在無(wú)需用戶交互或少量用戶交互的情況下執(zhí)行命令。


5、Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21692、CVE-2023-21690、CVE-2023-21689)


Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)分別為CVE-2023-21692、CVE-2023-21690、CVE-2023-21689,漏洞評(píng)分均為9.8緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開(kāi),未發(fā)現(xiàn)在野利用。


CVE-2023-21692和CVE-2023-21690可通過(guò)發(fā)送特制的惡意數(shù)據(jù)包加以利用,而CVE-2023-21689可用于通過(guò)網(wǎng)絡(luò)調(diào)用以遠(yuǎn)程執(zhí)行代碼的方式攻擊服務(wù)器帳戶。允許未經(jīng)身份驗(yàn)證的攻擊者在目標(biāo)系統(tǒng)運(yùn)行網(wǎng)絡(luò)策略服務(wù)器并配置允許PEAP的網(wǎng)絡(luò)策略的情況下,執(zhí)行任意代碼。此外,這3個(gè)漏洞都不需要特殊權(quán)限或用戶交互,被微軟評(píng)為“更有可能利用”。


6、Microsoft SQL ODBC驅(qū)動(dòng)程序遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21718)


Microsoft SQL ODBC驅(qū)動(dòng)程序存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)為CVE-2023-21718,漏洞評(píng)分均為7.8重要(CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H),目前未公開(kāi),未發(fā)現(xiàn)在野利用。


該漏洞影響Microsoft開(kāi)放式數(shù)據(jù)庫(kù)連接(ODBC)接口,該接口允許應(yīng)用程序從各種類型的數(shù)據(jù)庫(kù)管理系統(tǒng)(DBMS)訪問(wèn)數(shù)據(jù)。攻擊者可以利用此漏洞誘使未經(jīng)身份驗(yàn)證的用戶連接到攻擊者控制的惡意SQL數(shù)據(jù)庫(kù)。然后,攻擊者可以將惡意數(shù)據(jù)返回給客戶端(用戶)并導(dǎo)致對(duì)其執(zhí)行任意代碼。


7、Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21529、CVE-2023-21706、CVE-2023-21707和CVE-2023-21710)


Microsoft Exchange Server存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)分別為CVE-2023-21529、CVE-2023-21706、CVE-2023-21707和CVE-2023-21710,漏洞評(píng)分除CVE-2023-21710為7.2重要(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H),其余均為8.8重要(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)。目前未公開(kāi),未發(fā)現(xiàn)在野利用。


這些漏洞允許遠(yuǎn)程攻擊者通過(guò)網(wǎng)絡(luò)調(diào)用在易受攻擊的服務(wù)器上執(zhí)行任意代碼。CVE-2023-21529、CVE-2023-21706和CVE-2023-21707與CVE-2022-41082有相似之處,也在Microsoft 的可利用指數(shù)中被評(píng)為“更有可能被利用”。


漏洞編號(hào)


  • CVE-2023-21687 HTTP.sys信息泄露漏洞

  • CVE-2023-23378 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-23377 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-23390 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21777 Azure Stack Hub上的Azure App Service特權(quán)提升漏洞

  • CVE-2023-21564 Azure DevOps服務(wù)器跨站腳本漏洞

  • CVE-2023-23382 Azure機(jī)器學(xué)習(xí)計(jì)算實(shí)例信息泄露漏洞

  • CVE-2023-21703 Azure Data Box網(wǎng)關(guān)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-23374 Microsoft Edge(基于 Chromium)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21720 Microsoft Edge(基于 Chromium)篡改漏洞

  • CVE-2023-21794 Microsoft Edge(基于 Chromium)欺騙漏洞

  • CVE-2023-21815 Visual Studio遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-23381 Visual Studio遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21808 .NET 和 Visual Studio遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21566 Visual Studio特權(quán)提升漏洞

  • CVE-2023-21553 Azure DevOps服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21567 Visual Studio拒絕服務(wù)漏洞

  • CVE-2023-21722 .NET Framework拒絕服務(wù)漏洞

  • CVE-2019-15126 MITRE:特定時(shí)間和手工制作的流量可能導(dǎo)致WLAN設(shè)備出現(xiàn)內(nèi)部錯(cuò)誤(與狀態(tài)轉(zhuǎn)換相關(guān))

  • CVE-2023-21800 Windows Installer特權(quán)提升漏洞

  • CVE-2023-21823 Windows圖形組件遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21803 Windows iSCSI發(fā)現(xiàn)服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21689 Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21690 Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21692 Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21799 SQL Server遠(yuǎn)程代碼執(zhí)行漏洞的Microsoft WDAC OLE DB提供程序

  • CVE-2023-21685 SQL Server遠(yuǎn)程代碼執(zhí)行漏洞的Microsoft WDAC OLE DB提供程序

  • CVE-2023-21686 SQL Server遠(yuǎn)程代碼執(zhí)行漏洞的Microsoft WDAC OLE DB提供程序

  • CVE-2023-21684 Microsoft PostScript打印機(jī)驅(qū)動(dòng)程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21797 Microsoft ODBC驅(qū)動(dòng)程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21798 Microsoft ODBC驅(qū)動(dòng)程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21802 Windows Media遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21805 Windows MSHTML平臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21817 Windows Kerberos特權(quán)提升漏洞

  • CVE-2023-21822 Windows圖形組件特權(quán)提升漏洞

  • CVE-2023-21812 Windows通用日志文件系統(tǒng)驅(qū)動(dòng)程序特權(quán)提升漏洞

  • CVE-2023-23376 Windows通用日志文件系統(tǒng)驅(qū)動(dòng)程序特權(quán)提升漏洞

  • CVE-2023-21688 NT操作系統(tǒng)內(nèi)核提權(quán)漏洞

  • CVE-2023-21801 Microsoft PostScript打印機(jī)驅(qū)動(dòng)程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21811 Windows iSCSI服務(wù)拒絕服務(wù)漏洞

  • CVE-2023-21702 Windows iSCSI服務(wù)拒絕服務(wù)漏洞

  • CVE-2023-21700 Windows iSCSI發(fā)現(xiàn)服務(wù)拒絕服務(wù)漏洞

  • CVE-2023-21813 Windows安全通道拒絕服務(wù)漏洞

  • CVE-2023-21818 Windows安全通道拒絕服務(wù)漏洞

  • CVE-2023-21816 Windows Active Directory域服務(wù)API拒絕服務(wù)漏洞

  • CVE-2023-21695 Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21691 Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)信息泄露漏洞

  • CVE-2023-21701 Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)拒絕服務(wù)漏洞

  • CVE-2023-21820 Windows 分布式文件系統(tǒng)(DFS)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21694 Windows 傳真服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21697 Windows Internet 存儲(chǔ)名稱服務(wù)(iSNS)服務(wù)器信息泄露漏洞

  • CVE-2023-21693 Microsoft PostScript 打印機(jī)驅(qū)動(dòng)程序信息泄露漏洞

  • CVE-2023-21699 Windows Internet 存儲(chǔ)名稱服務(wù)(iSNS)服務(wù)器信息泄露漏洞

  • CVE-2023-21706 Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21707 Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21529 Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21710 Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21778 Microsoft Dynamics 統(tǒng)一服務(wù)臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21572 Microsoft Dynamics 365(on-premises)跨站腳本漏洞

  • CVE-2023-21807 Microsoft Dynamics 365(on-premises)跨站腳本漏洞

  • CVE-2023-21570 Microsoft Dynamics 365(on-premises)跨站腳本漏洞

  • CVE-2023-21571 Microsoft Dynamics 365(on-premises)跨站腳本漏洞

  • CVE-2023-21573 Microsoft Dynamics 365(on-premises)跨站腳本漏洞

  • CVE-2023-21716 Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21717 Microsoft SharePoint Server特權(quán)提升漏洞

  • CVE-2023-21715 Microsoft Publisher安全功能繞過(guò)漏洞

  • CVE-2023-21721 Microsoft OneNote欺騙漏洞

  • CVE-2023-21714 Microsoft Office信息泄露漏洞

  • CVE-2023-21705 Microsoft SQL Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21713 Microsoft SQL Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21806 Power BI報(bào)表服務(wù)器欺騙漏洞

  • CVE-2023-21528 Microsoft SQL Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21718 Microsoft SQL ODBC驅(qū)動(dòng)程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21704 Microsoft ODBC Driver for SQL Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21568 Microsoft SQL Server 集成服務(wù)(VS擴(kuò)展)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21809 Microsoft Defender for Endpoint Security功能繞過(guò)漏洞

  • CVE-2023-23379 針對(duì)IoT特權(quán)提升漏洞的Microsoft Defender

  • CVE-2023-21804 Windows圖形組件特權(quán)提升漏洞

  • CVE-2023-21819 Windows安全通道拒絕服務(wù)漏洞


受影響的產(chǎn)品


  • .NET and Visual Studio

  • .NET Framework

  • 3D Builder

  • Azure App Service

  • Azure Data Box Gateway

  • Azure DevOps

  • Azure Machine Learning

  • HoloLens

  • Internet Storage Name Service

  • Microsoft Defender for Endpoint

  • Microsoft Defender for IoT

  • Microsoft Dynamics

  • Microsoft Edge (Chromium-based)

  • Microsoft Exchange Server

  • Microsoft Graphics Component

  • Microsoft Office

  • Microsoft Office OneNote

  • Microsoft Office Publisher

  • Microsoft Office SharePoint

  • Microsoft Office Word

  • Microsoft PostScript Printer Driver

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Windows Codecs Library

  • Power BI

  • SQL Server

  • Visual Studio

  • Windows Active Directory

  • Windows ALPC

  • Windows Common Log File System Driver

  • Windows Cryptographic Services

  • Windows Distributed File System (DFS)

  • Windows Fax and Scan Service

  • Windows HTTP.sys

  • Windows Installer

  • Windows iSCSI

  • Windows Kerberos

  • Windows MSHTML Platform

  • Windows ODBC Driver

  • Windows Protected EAP (PEAP)

  • Windows SChannel

  • Windows Win32K


向上滑動(dòng)查看所有內(nèi)容


修復(fù)建議



1、Windows 自動(dòng)更新


Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測(cè)到可用更新時(shí),將會(huì)自動(dòng)下載更新并在下一次啟動(dòng)時(shí)安裝。


  • 點(diǎn)擊“開(kāi)始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”


  • 選擇“更新和安全”,進(jìn)入“Windows更新”(可通過(guò)控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)


  • 選擇“檢查更新”,等待系統(tǒng)將自動(dòng)檢查并下載可用更新。


  • 重啟計(jì)算機(jī)。安裝更新系統(tǒng)重新啟動(dòng)后,可通過(guò)進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對(duì)于沒(méi)有成功安裝的更新,可以點(diǎn)擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點(diǎn)擊最新的SSU名稱并在新鏈接中點(diǎn)擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。


2、手動(dòng)安裝更新


對(duì)于部分不能自動(dòng)更新的系統(tǒng)版本和應(yīng)用程序,可前往Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。


注意:運(yùn)行Windows 7、Windows Server 2008 R2或Windows Server 2008的客戶需要購(gòu)買擴(kuò)展安全更新才能繼續(xù)接收安全更新,詳細(xì)信息請(qǐng)參閱:


請(qǐng)立即更新!微軟現(xiàn)3個(gè)0day漏洞,均已在野利用的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
宾阳县| 凤山县| 浦县| 青岛市| 博乐市| 通江县| 老河口市| 个旧市| 河北省| 夏河县| 若尔盖县| 北流市| 台中市| 积石山| 宽甸| 鹿邑县| 巩义市| 广宁县| 呼图壁县| 西乌珠穆沁旗| 宜良县| 扎兰屯市| 桂平市| 改则县| 霍邱县| 磐安县| 绥化市| 辽中县| 美姑县| 常熟市| 全南县| 金坛市| 寿光市| 吴川市| 陵川县| 张掖市| 云安县| 灵宝市| 义马市| 凤山县| 高碑店市|