最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

微軟發(fā)出警告!Exchange Server 2013已終止支持

2023-04-12 19:12 作者:亞信安全  | 我要投稿



近日,亞信安全CERT監(jiān)測到微軟補(bǔ)丁日發(fā)布了97個漏洞的安全補(bǔ)丁(不包含4月6日修復(fù)的17個Microsoft Edge漏洞),其中,7個被評為緊急,90個被評為重要。共包含45個遠(yuǎn)程代碼執(zhí)行漏洞,20個權(quán)限提升漏洞,10個信息泄露漏洞,9個拒絕服務(wù)漏洞,7個安全功能繞過漏洞,6個欺騙漏洞。此外,微軟還修復(fù)了1個0day漏洞,Windows通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞(CVE-2023-28252),已發(fā)現(xiàn)在野利用行為,建議用戶盡快安裝對應(yīng)補(bǔ)丁以修復(fù)漏洞。


另外,微軟宣布自2023年4月11日起停止對Exchange Server 2013提供技術(shù)支持,包括修復(fù)補(bǔ)丁和安全更新。建議使用該版本服務(wù)器的用戶盡快更新版本,以減少系統(tǒng)漏洞可能帶來的風(fēng)險。


經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:


1、Windows通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞(CVE-2023-28252)


Windows通用日志文件系統(tǒng)驅(qū)動程序存在特權(quán)提升漏洞,漏洞編號為CVE-2023-28252,該漏洞評分為7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,已發(fā)現(xiàn)在野利用。


Windows通用日志文件系統(tǒng)驅(qū)動程序為Windows操作系統(tǒng)提供了統(tǒng)一的日志記錄支持,可自動識別和轉(zhuǎn)換各種日志格式。此漏洞是一個入侵后漏洞,攻擊者可以在獲得對易受攻擊目標(biāo)的訪問權(quán)限后利用它。成功利用該漏洞的攻擊者可獲得SYSTEM權(quán)限。


2、Microsoft消息隊列遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21554)


Microsoft消息隊列存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號為CVE-2023-21554,該漏洞評分為9.8緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


Microsoft消息隊列 (MSMQ) 是一種在Windows操作系統(tǒng)上運行的應(yīng)用程序,用于在分布式應(yīng)用程序之間傳遞消息。攻擊者可以利用這個漏洞,向開啟了Windows消息隊列服務(wù)的受影響MSMQ服務(wù)器發(fā)送特制的MSMQ數(shù)據(jù)包,并利用主機(jī)上的TCP端口1801來實現(xiàn)遠(yuǎn)程代碼執(zhí)行。


3、Windows Pragmatic General Multicast(PGM)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-28250)


Windows Pragmatic General Multicast(PGM)存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號為CVE-2023-28250,漏洞評分均為9.8緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


Windows Pragmatic General Multicast (PGM) 是一種可靠的組播協(xié)議,用于在廣域網(wǎng) (WAN) 上可靠地傳輸數(shù)據(jù)。攻擊者可以利用該漏洞,通過向啟用了MSMQ服務(wù)的目標(biāo)主機(jī)發(fā)送經(jīng)過特殊構(gòu)造的文件來執(zhí)行任意代碼。



4、DHCP Server Service遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-28231)


DHCP Server Service存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號為CVE-2023-28231,該漏洞評分為8.8緊急(CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


DHCP Server Service是一種網(wǎng)絡(luò)服務(wù),用于自動分配IP地址、子網(wǎng)掩碼、默認(rèn)網(wǎng)關(guān)等信息給客戶端設(shè)備。攻擊者需要先獲得對受限網(wǎng)絡(luò)的訪問權(quán)限,并使用特制的RPC調(diào)用來利用此漏洞,成功利用漏洞可以導(dǎo)致遠(yuǎn)程執(zhí)行代碼。


5、Raw Image Extension遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-28291)


Raw Image Extension存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號為CVE-2023-28291,漏洞評分均為8.4嚴(yán)重(CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


Raw Image Extension是一款Windows 10的擴(kuò)展程序,可幫助用戶在系統(tǒng)上查看和編輯相機(jī)原始圖像文件。利用該漏洞,攻擊者需要先登錄系統(tǒng),并通過特制應(yīng)用程序來控制受影響系統(tǒng)。此外,攻擊者還可以通過誘使本地用戶打開惡意文件來利用此漏洞,但攻擊本身是在本地進(jìn)行的,因此攻擊者或受害者需要從本地計算機(jī)執(zhí)行代碼才能利用此漏洞。


6、Windows點對點隧道協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-28232)


Windows點對點隧道協(xié)議存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號為CVE-2023-28232,漏洞評分均為7.5緊急(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


Windows點對點隧道協(xié)議(PPTP)是一種用于創(chuàng)建虛擬私有網(wǎng)絡(luò)(VPN)連接的協(xié)議。攻擊者需要在利用該漏洞之前,采取額外的措施來準(zhǔn)備目標(biāo)環(huán)境。當(dāng)用戶將Windows客戶端連接到惡意服務(wù)器時,可能會觸發(fā)此漏洞,導(dǎo)致攻擊者執(zhí)行任意代碼。


漏洞編號


  • CVE-2023-28314 Microsoft Dynamics 365 (on-premises) 跨站腳本漏洞

  • CVE-2023-28313 Microsoft Dynamics 365客戶語音跨站腳本漏洞

  • CVE-2023-28312 Azure機(jī)器學(xué)習(xí)信息泄露漏洞

  • CVE-2023-28311 Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28309 Microsoft Dynamics 365 (on-premises) 跨站腳本漏洞

  • CVE-2023-28308 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28307 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28306 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28305 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28304 Microsoft ODBC和OLE DB遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28302 Microsoft消息隊列拒絕服務(wù)漏洞

  • CVE-2023-28300 Azure服務(wù)連接器安全功能繞過漏洞

  • CVE-2023-28299 Visual Studio欺騙漏洞

  • CVE-2023-28298 Windows內(nèi)核拒絕服務(wù)漏洞

  • CVE-2023-28297 Windows遠(yuǎn)程過程調(diào)用服務(wù) (RPCSS) 特權(quán)提升漏洞

  • CVE-2023-28296 Visual Studio遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28295 Microsoft Publisher遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28293 Windows 內(nèi)核特權(quán)提升漏洞

  • CVE-2023-28292 原始圖像擴(kuò)展遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28291 原始圖像擴(kuò)展遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28288 Microsoft SharePoint Server欺騙漏洞

  • CVE-2023-28287 Microsoft Publisher遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28285 Microsoft Office圖形遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28278 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28277 Windows DNS服務(wù)器信息泄露漏洞

  • CVE-2023-28276 Windows組策略安全功能繞過漏洞

  • CVE-2023-28275 SQL Server遠(yuǎn)程代碼執(zhí)行漏洞的Microsoft WDAC OLE DB提供程序

  • CVE-2023-28274 Windows Win32k特權(quán)提升漏洞

  • CVE-2023-28273 Windows Clip服務(wù)特權(quán)提升漏洞

  • CVE-2023-28272 Windows內(nèi)核特權(quán)提升漏洞

  • CVE-2023-28271 Windows內(nèi)核內(nèi)存信息泄露漏洞

  • CVE-2023-28270 Windows鎖屏安全功能繞過漏洞

  • CVE-2023-28269 Windows啟動管理器安全功能繞過漏洞

  • CVE-2023-28268 Netlogon RPC特權(quán)提升漏洞

  • CVE-2023-28267 遠(yuǎn)程桌面協(xié)議客戶端信息泄露漏洞

  • CVE-2023-28266 Windows通用日志文件系統(tǒng)驅(qū)動程序信息泄露漏洞

  • CVE-2023-28263 Visual Studio信息泄露漏洞

  • CVE-2023-28262 Visual Studio特權(quán)提升漏洞

  • CVE-2023-28260 .NET DLL劫持遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28256 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28255 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28254 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28253 Windows內(nèi)核信息泄露漏洞

  • CVE-2023-28252 Windows通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞

  • CVE-2023-28250 Windows Pragmatic General Multicast (PGM) 遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28249 Windows啟動管理器安全功能繞過漏洞

  • CVE-2023-28248 Windows內(nèi)核特權(quán)提升漏洞

  • CVE-2023-28247 Windows網(wǎng)絡(luò)文件系統(tǒng)信息泄露漏洞

  • CVE-2023-28246 Windows注冊表特權(quán)提升漏洞

  • CVE-2023-28244 Windows Kerberos特權(quán)提升漏洞

  • CVE-2023-28243 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28241 Windows安全套接字隧道協(xié)議 (SSTP) 拒絕服務(wù)漏洞

  • CVE-2023-28240 Windows網(wǎng)絡(luò)負(fù)載均衡遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28238 Windows Internet密鑰交換 (IKE) 協(xié)議擴(kuò)展遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28237 Windows內(nèi)核遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28236 Windows內(nèi)核特權(quán)提升漏洞

  • CVE-2023-28235 Windows鎖屏安全功能繞過漏洞

  • CVE-2023-28234 Windows安全通道拒絕服務(wù)漏洞

  • CVE-2023-28233 Windows安全通道拒絕服務(wù)漏洞

  • CVE-2023-28232 Windows點對點隧道協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28231 DHCP服務(wù)器服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28229 Windows CNG密鑰隔離服務(wù)特權(quán)提升漏洞

  • CVE-2023-28228 Windows欺騙漏洞

  • CVE-2023-28227 Windows藍(lán)牙驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28226 Windows注冊引擎安全功能繞過漏洞

  • CVE-2023-28225 WindowsNTLM特權(quán)提升漏洞

  • CVE-2023-28224 Windows以太網(wǎng)點對點協(xié)議 (PPPoE) 遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28223 Windows域名服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28222 Windows內(nèi)核特權(quán)提升漏洞

  • CVE-2023-28221 Windows錯誤報告服務(wù)特權(quán)提升漏洞

  • CVE-2023-28220 二層隧道協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28219 二層隧道協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-28218 WinSock特權(quán)提升漏洞的Windows輔助功能驅(qū)動程序

  • CVE-2023-28217 Windows網(wǎng)絡(luò)地址轉(zhuǎn)換 (NAT) 拒絕服務(wù)漏洞

  • CVE-2023-28216 Windows高級本地過程調(diào)用 (ALPC) 特權(quán)提升漏洞

  • CVE-2023-24931 Windows安全通道拒絕服務(wù)漏洞

  • CVE-2023-24929 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-24928 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-24927 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-24926 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-24925 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-24924 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-24914 Win32k特權(quán)提升漏洞

  • CVE-2023-24912 Windows圖形組件特權(quán)提升漏洞

  • CVE-2023-24893 Visual Studio Code遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-24887 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-24886 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-24885 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-24884 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-24883 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序信息泄露漏洞

  • CVE-2023-24860 Microsoft Defender拒絕服務(wù)漏洞

  • CVE-2023-23384 Microsoft SQL Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-23375 Microsoft ODBC和OLE DB遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21769 Microsoft消息隊列拒絕服務(wù)漏洞

  • CVE-2023-21729 遠(yuǎn)程過程調(diào)用運行時信息泄露漏洞

  • CVE-2023-21727 遠(yuǎn)程過程調(diào)用運行時遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21554 Microsoft消息隊列遠(yuǎn)程代碼執(zhí)行漏洞


受影響的產(chǎn)品


  • .NET Core

  • Azure Machine Learning

  • Azure Service Connector

  • Microsoft Bluetooth Driver

  • Microsoft Defender for Endpoint

  • Microsoft Dynamics

  • Microsoft Dynamics 365 Customer Voice

  • Microsoft Edge (Chromium-based)

  • Microsoft Graphics Component

  • Microsoft Message Queuing

  • Microsoft Office

  • Microsoft Office Publisher

  • Microsoft Office SharePoint

  • Microsoft Office Word

  • Microsoft PostScript Printer Driver

  • Microsoft Printer Drivers

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Windows DNS

  • Visual Studio

  • Visual Studio Code

  • Windows Active Directory

  • Windows ALPC

  • Windows Ancillary Function Driver for WinSock

  • Windows Boot Manager

  • Windows Clip Service

  • Windows CNG Key Isolation Service

  • Windows Common Log File System Driver

  • Windows DHCP Server

  • Windows Enroll Engine

  • Windows Error Reporting

  • Windows Group Policy

  • Windows Internet Key Exchange (IKE) Protocol

  • Windows Kerberos

  • Windows Kernel

  • Windows Layer 2 Tunneling Protocol

  • Windows Lock Screen

  • Windows Netlogon

  • Windows Network Address Translation (NAT)

  • Windows Network File System

  • Windows Network Load Balancing

  • Windows NTLM

  • Windows PGM

  • Windows Point-to-Point Protocol over Ethernet (PPPoE)

  • Windows Point-to-Point Tunneling Protocol

  • Windows Raw Image Extension

  • Windows RDP Client

  • Windows Registry

  • Windows RPC API

  • Windows Secure Boot

  • Windows Secure Channel

  • Windows Secure Socket Tunneling Protocol (SSTP)

  • Windows Transport Security Layer (TLS)

  • Windows Win32K


修復(fù)建議


1、Windows 自動更新


Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。


  • 點擊“開始菜單”或按Windows快捷鍵,點擊進(jìn)入“設(shè)置”


  • 選擇“更新和安全”,進(jìn)入“Windows更新”(可通過控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)


  • 選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。


  • 重啟計算機(jī)。安裝更新系統(tǒng)重新啟動后,可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。


2、手動安裝更新


對于部分不能自動更新的系統(tǒng)版本和應(yīng)用程序,可前往Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。


注意:運行Windows 7、Windows Server 2008 R2或Windows Server 2008的客戶需要購買擴(kuò)展安全更新才能繼續(xù)接收安全更新。


微軟發(fā)出警告!Exchange Server 2013已終止支持的評論 (共 條)

分享到微博請遵守國家法律
托克逊县| 双流县| 芷江| 东乡| 马鞍山市| 祁阳县| 黄平县| 丹巴县| 当涂县| 通河县| 通道| 白沙| 惠安县| 平阴县| 绵竹市| 南召县| 海门市| 永年县| 米脂县| 天全县| 莱西市| 金门县| 涪陵区| 图们市| 循化| 西华县| 三门县| 湟源县| 若羌县| 江达县| 汤原县| 牡丹江市| 江川县| 江阴市| 北碚区| 丰宁| 万源市| 湘潭市| 中超| 常州市| 六安市|