請(qǐng)立即更新!微軟現(xiàn)3個(gè)0day漏洞,均已在野利用
近日,亞信安全CERT監(jiān)測(cè)到微軟補(bǔ)丁日發(fā)布了79個(gè)漏洞的安全補(bǔ)丁(包含本月早前發(fā)布的3個(gè)安全補(bǔ)?。?,其中,9個(gè)被評(píng)為緊急,70個(gè)被評(píng)為重要。包含38個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,12個(gè)權(quán)限提升漏洞,10個(gè)拒絕服務(wù)漏洞,8個(gè)欺騙漏洞,8個(gè)信息泄露漏洞,2個(gè)安全功能繞過(guò)漏洞。此外,微軟還修復(fù)了3個(gè)0day漏洞,分別為Windows圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21823)、Microsoft Publisher安全功能繞過(guò)漏洞(CVE-2023-21715)以及Windows通用日志文件系統(tǒng)驅(qū)動(dòng)程序特權(quán)提升漏洞(CVE-2023-23376),均已發(fā)現(xiàn)在野利用行為,建議用戶盡快安裝對(duì)應(yīng)補(bǔ)丁以修復(fù)漏洞。
經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:
1、Windows圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21823)
Windows圖形組件存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)為CVE-2023-21823,該漏洞評(píng)分為7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開(kāi),已發(fā)現(xiàn)在野利用。
利用此漏洞需要本地攻擊者在目標(biāo)系統(tǒng)中執(zhí)行特制的應(yīng)用程序,成功利用該漏洞的攻擊者可獲得SYSTEM權(quán)限。
2、Microsoft Publisher安全功能繞過(guò)漏洞(CVE-2023-21715)
Microsoft Publisher存在安全功能繞過(guò)漏洞,漏洞編號(hào)為CVE-2023-21715,該漏洞評(píng)分為7.3重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H),目前未公開(kāi),已發(fā)現(xiàn)在野利用。
該漏洞為本地執(zhí)行漏洞,攻擊者可通過(guò)誘導(dǎo)受害者下載并執(zhí)行特制的惡意文件來(lái)利用此漏洞。成功利用此漏洞的攻擊者可以繞過(guò)用于阻止不受信任或惡意文件的Office宏策略。
3、Windows通用日志文件系統(tǒng)驅(qū)動(dòng)程序特權(quán)提升漏洞(CVE-2023-23376)
Windows通用日志文件系統(tǒng)驅(qū)動(dòng)程序存在特權(quán)提升漏洞,漏洞編號(hào)為CVE-2023-23376,漏洞評(píng)分均為7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開(kāi),已發(fā)現(xiàn)在野利用。
該漏洞存在于通用日志文件系統(tǒng)(CLFS)驅(qū)動(dòng)程序中,允許本地攻擊者利用該漏洞在易受攻擊的目標(biāo)系統(tǒng)上獲得SYSTEM權(quán)限。
4、Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21716)
Microsoft Word存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)為CVE-2023-21716,該漏洞評(píng)分為9.8緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開(kāi),未發(fā)現(xiàn)在野利用。
未經(jīng)身份驗(yàn)證的攻擊者可以發(fā)送惡意的RTF負(fù)載(例如,通過(guò)電子郵件),從而允許攻擊者在無(wú)需用戶交互或少量用戶交互的情況下執(zhí)行命令。
5、Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21692、CVE-2023-21690、CVE-2023-21689)
Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)分別為CVE-2023-21692、CVE-2023-21690、CVE-2023-21689,漏洞評(píng)分均為9.8緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開(kāi),未發(fā)現(xiàn)在野利用。
CVE-2023-21692和CVE-2023-21690可通過(guò)發(fā)送特制的惡意數(shù)據(jù)包加以利用,而CVE-2023-21689可用于通過(guò)網(wǎng)絡(luò)調(diào)用以遠(yuǎn)程執(zhí)行代碼的方式攻擊服務(wù)器帳戶。允許未經(jīng)身份驗(yàn)證的攻擊者在目標(biāo)系統(tǒng)運(yùn)行網(wǎng)絡(luò)策略服務(wù)器并配置允許PEAP的網(wǎng)絡(luò)策略的情況下,執(zhí)行任意代碼。此外,這3個(gè)漏洞都不需要特殊權(quán)限或用戶交互,被微軟評(píng)為“更有可能利用”。
6、Microsoft SQL ODBC驅(qū)動(dòng)程序遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21718)
Microsoft SQL ODBC驅(qū)動(dòng)程序存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)為CVE-2023-21718,漏洞評(píng)分均為7.8重要(CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H),目前未公開(kāi),未發(fā)現(xiàn)在野利用。
該漏洞影響Microsoft開(kāi)放式數(shù)據(jù)庫(kù)連接(ODBC)接口,該接口允許應(yīng)用程序從各種類型的數(shù)據(jù)庫(kù)管理系統(tǒng)(DBMS)訪問(wèn)數(shù)據(jù)。攻擊者可以利用此漏洞誘使未經(jīng)身份驗(yàn)證的用戶連接到攻擊者控制的惡意SQL數(shù)據(jù)庫(kù)。然后,攻擊者可以將惡意數(shù)據(jù)返回給客戶端(用戶)并導(dǎo)致對(duì)其執(zhí)行任意代碼。
7、Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21529、CVE-2023-21706、CVE-2023-21707和CVE-2023-21710)
Microsoft Exchange Server存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)分別為CVE-2023-21529、CVE-2023-21706、CVE-2023-21707和CVE-2023-21710,漏洞評(píng)分除CVE-2023-21710為7.2重要(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H),其余均為8.8重要(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)。目前未公開(kāi),未發(fā)現(xiàn)在野利用。
這些漏洞允許遠(yuǎn)程攻擊者通過(guò)網(wǎng)絡(luò)調(diào)用在易受攻擊的服務(wù)器上執(zhí)行任意代碼。CVE-2023-21529、CVE-2023-21706和CVE-2023-21707與CVE-2022-41082有相似之處,也在Microsoft 的可利用指數(shù)中被評(píng)為“更有可能被利用”。
漏洞編號(hào)
CVE-2023-21687 HTTP.sys信息泄露漏洞
CVE-2023-23378 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-23377 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-23390 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21777 Azure Stack Hub上的Azure App Service特權(quán)提升漏洞
CVE-2023-21564 Azure DevOps服務(wù)器跨站腳本漏洞
CVE-2023-23382 Azure機(jī)器學(xué)習(xí)計(jì)算實(shí)例信息泄露漏洞
CVE-2023-21703 Azure Data Box網(wǎng)關(guān)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-23374 Microsoft Edge(基于 Chromium)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21720 Microsoft Edge(基于 Chromium)篡改漏洞
CVE-2023-21794 Microsoft Edge(基于 Chromium)欺騙漏洞
CVE-2023-21815 Visual Studio遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-23381 Visual Studio遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21808 .NET 和 Visual Studio遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21566 Visual Studio特權(quán)提升漏洞
CVE-2023-21553 Azure DevOps服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21567 Visual Studio拒絕服務(wù)漏洞
CVE-2023-21722 .NET Framework拒絕服務(wù)漏洞
CVE-2019-15126 MITRE:特定時(shí)間和手工制作的流量可能導(dǎo)致WLAN設(shè)備出現(xiàn)內(nèi)部錯(cuò)誤(與狀態(tài)轉(zhuǎn)換相關(guān))
CVE-2023-21800 Windows Installer特權(quán)提升漏洞
CVE-2023-21823 Windows圖形組件遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21803 Windows iSCSI發(fā)現(xiàn)服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21689 Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21690 Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21692 Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21799 SQL Server遠(yuǎn)程代碼執(zhí)行漏洞的Microsoft WDAC OLE DB提供程序
CVE-2023-21685 SQL Server遠(yuǎn)程代碼執(zhí)行漏洞的Microsoft WDAC OLE DB提供程序
CVE-2023-21686 SQL Server遠(yuǎn)程代碼執(zhí)行漏洞的Microsoft WDAC OLE DB提供程序
CVE-2023-21684 Microsoft PostScript打印機(jī)驅(qū)動(dòng)程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21797 Microsoft ODBC驅(qū)動(dòng)程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21798 Microsoft ODBC驅(qū)動(dòng)程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21802 Windows Media遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21805 Windows MSHTML平臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21817 Windows Kerberos特權(quán)提升漏洞
CVE-2023-21822 Windows圖形組件特權(quán)提升漏洞
CVE-2023-21812 Windows通用日志文件系統(tǒng)驅(qū)動(dòng)程序特權(quán)提升漏洞
CVE-2023-23376 Windows通用日志文件系統(tǒng)驅(qū)動(dòng)程序特權(quán)提升漏洞
CVE-2023-21688 NT操作系統(tǒng)內(nèi)核提權(quán)漏洞
CVE-2023-21801 Microsoft PostScript打印機(jī)驅(qū)動(dòng)程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21811 Windows iSCSI服務(wù)拒絕服務(wù)漏洞
CVE-2023-21702 Windows iSCSI服務(wù)拒絕服務(wù)漏洞
CVE-2023-21700 Windows iSCSI發(fā)現(xiàn)服務(wù)拒絕服務(wù)漏洞
CVE-2023-21813 Windows安全通道拒絕服務(wù)漏洞
CVE-2023-21818 Windows安全通道拒絕服務(wù)漏洞
CVE-2023-21816 Windows Active Directory域服務(wù)API拒絕服務(wù)漏洞
CVE-2023-21695 Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21691 Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)信息泄露漏洞
CVE-2023-21701 Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)拒絕服務(wù)漏洞
CVE-2023-21820 Windows 分布式文件系統(tǒng)(DFS)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21694 Windows 傳真服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21697 Windows Internet 存儲(chǔ)名稱服務(wù)(iSNS)服務(wù)器信息泄露漏洞
CVE-2023-21693 Microsoft PostScript 打印機(jī)驅(qū)動(dòng)程序信息泄露漏洞
CVE-2023-21699 Windows Internet 存儲(chǔ)名稱服務(wù)(iSNS)服務(wù)器信息泄露漏洞
CVE-2023-21706 Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21707 Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21529 Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21710 Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21778 Microsoft Dynamics 統(tǒng)一服務(wù)臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21572 Microsoft Dynamics 365(on-premises)跨站腳本漏洞
CVE-2023-21807 Microsoft Dynamics 365(on-premises)跨站腳本漏洞
CVE-2023-21570 Microsoft Dynamics 365(on-premises)跨站腳本漏洞
CVE-2023-21571 Microsoft Dynamics 365(on-premises)跨站腳本漏洞
CVE-2023-21573 Microsoft Dynamics 365(on-premises)跨站腳本漏洞
CVE-2023-21716 Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21717 Microsoft SharePoint Server特權(quán)提升漏洞
CVE-2023-21715 Microsoft Publisher安全功能繞過(guò)漏洞
CVE-2023-21721 Microsoft OneNote欺騙漏洞
CVE-2023-21714 Microsoft Office信息泄露漏洞
CVE-2023-21705 Microsoft SQL Server遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21713 Microsoft SQL Server遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21806 Power BI報(bào)表服務(wù)器欺騙漏洞
CVE-2023-21528 Microsoft SQL Server遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21718 Microsoft SQL ODBC驅(qū)動(dòng)程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21704 Microsoft ODBC Driver for SQL Server遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21568 Microsoft SQL Server 集成服務(wù)(VS擴(kuò)展)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21809 Microsoft Defender for Endpoint Security功能繞過(guò)漏洞
CVE-2023-23379 針對(duì)IoT特權(quán)提升漏洞的Microsoft Defender
CVE-2023-21804 Windows圖形組件特權(quán)提升漏洞
CVE-2023-21819 Windows安全通道拒絕服務(wù)漏洞
受影響的產(chǎn)品
.NET and Visual Studio
.NET Framework
3D Builder
Azure App Service
Azure Data Box Gateway
Azure DevOps
Azure Machine Learning
HoloLens
Internet Storage Name Service
Microsoft Defender for Endpoint
Microsoft Defender for IoT
Microsoft Dynamics
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office
Microsoft Office OneNote
Microsoft Office Publisher
Microsoft Office SharePoint
Microsoft Office Word
Microsoft PostScript Printer Driver
Microsoft WDAC OLE DB provider for SQL
Microsoft Windows Codecs Library
Power BI
SQL Server
Visual Studio
Windows Active Directory
Windows ALPC
Windows Common Log File System Driver
Windows Cryptographic Services
Windows Distributed File System (DFS)
Windows Fax and Scan Service
Windows HTTP.sys
Windows Installer
Windows iSCSI
Windows Kerberos
Windows MSHTML Platform
Windows ODBC Driver
Windows Protected EAP (PEAP)
Windows SChannel
Windows Win32K
向上滑動(dòng)查看所有內(nèi)容
修復(fù)建議
1、Windows 自動(dòng)更新
Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測(cè)到可用更新時(shí),將會(huì)自動(dòng)下載更新并在下一次啟動(dòng)時(shí)安裝。
點(diǎn)擊“開(kāi)始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”
選擇“更新和安全”,進(jìn)入“Windows更新”(可通過(guò)控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
選擇“檢查更新”,等待系統(tǒng)將自動(dòng)檢查并下載可用更新。
重啟計(jì)算機(jī)。安裝更新系統(tǒng)重新啟動(dòng)后,可通過(guò)進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對(duì)于沒(méi)有成功安裝的更新,可以點(diǎn)擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點(diǎn)擊最新的SSU名稱并在新鏈接中點(diǎn)擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。
2、手動(dòng)安裝更新
對(duì)于部分不能自動(dòng)更新的系統(tǒng)版本和應(yīng)用程序,可前往Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。
注意:運(yùn)行Windows 7、Windows Server 2008 R2或Windows Server 2008的客戶需要購(gòu)買擴(kuò)展安全更新才能繼續(xù)接收安全更新,詳細(xì)信息請(qǐng)參閱: