微軟發(fā)出警告!Exchange Server 2013已終止支持
近日,亞信安全CERT監(jiān)測到微軟補(bǔ)丁日發(fā)布了97個漏洞的安全補(bǔ)丁(不包含4月6日修復(fù)的17個Microsoft Edge漏洞),其中,7個被評為緊急,90個被評為重要。共包含45個遠(yuǎn)程代碼執(zhí)行漏洞,20個權(quán)限提升漏洞,10個信息泄露漏洞,9個拒絕服務(wù)漏洞,7個安全功能繞過漏洞,6個欺騙漏洞。此外,微軟還修復(fù)了1個0day漏洞,Windows通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞(CVE-2023-28252),已發(fā)現(xiàn)在野利用行為,建議用戶盡快安裝對應(yīng)補(bǔ)丁以修復(fù)漏洞。
另外,微軟宣布自2023年4月11日起停止對Exchange Server 2013提供技術(shù)支持,包括修復(fù)補(bǔ)丁和安全更新。建議使用該版本服務(wù)器的用戶盡快更新版本,以減少系統(tǒng)漏洞可能帶來的風(fēng)險。
經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:
1、Windows通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞(CVE-2023-28252)
Windows通用日志文件系統(tǒng)驅(qū)動程序存在特權(quán)提升漏洞,漏洞編號為CVE-2023-28252,該漏洞評分為7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,已發(fā)現(xiàn)在野利用。
Windows通用日志文件系統(tǒng)驅(qū)動程序為Windows操作系統(tǒng)提供了統(tǒng)一的日志記錄支持,可自動識別和轉(zhuǎn)換各種日志格式。此漏洞是一個入侵后漏洞,攻擊者可以在獲得對易受攻擊目標(biāo)的訪問權(quán)限后利用它。成功利用該漏洞的攻擊者可獲得SYSTEM權(quán)限。
2、Microsoft消息隊列遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21554)
Microsoft消息隊列存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號為CVE-2023-21554,該漏洞評分為9.8緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。
Microsoft消息隊列 (MSMQ) 是一種在Windows操作系統(tǒng)上運行的應(yīng)用程序,用于在分布式應(yīng)用程序之間傳遞消息。攻擊者可以利用這個漏洞,向開啟了Windows消息隊列服務(wù)的受影響MSMQ服務(wù)器發(fā)送特制的MSMQ數(shù)據(jù)包,并利用主機(jī)上的TCP端口1801來實現(xiàn)遠(yuǎn)程代碼執(zhí)行。
3、Windows Pragmatic General Multicast(PGM)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-28250)
Windows Pragmatic General Multicast(PGM)存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號為CVE-2023-28250,漏洞評分均為9.8緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。
Windows Pragmatic General Multicast (PGM) 是一種可靠的組播協(xié)議,用于在廣域網(wǎng) (WAN) 上可靠地傳輸數(shù)據(jù)。攻擊者可以利用該漏洞,通過向啟用了MSMQ服務(wù)的目標(biāo)主機(jī)發(fā)送經(jīng)過特殊構(gòu)造的文件來執(zhí)行任意代碼。
4、DHCP Server Service遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-28231)
DHCP Server Service存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號為CVE-2023-28231,該漏洞評分為8.8緊急(CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。
DHCP Server Service是一種網(wǎng)絡(luò)服務(wù),用于自動分配IP地址、子網(wǎng)掩碼、默認(rèn)網(wǎng)關(guān)等信息給客戶端設(shè)備。攻擊者需要先獲得對受限網(wǎng)絡(luò)的訪問權(quán)限,并使用特制的RPC調(diào)用來利用此漏洞,成功利用漏洞可以導(dǎo)致遠(yuǎn)程執(zhí)行代碼。
5、Raw Image Extension遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-28291)
Raw Image Extension存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號為CVE-2023-28291,漏洞評分均為8.4嚴(yán)重(CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。
Raw Image Extension是一款Windows 10的擴(kuò)展程序,可幫助用戶在系統(tǒng)上查看和編輯相機(jī)原始圖像文件。利用該漏洞,攻擊者需要先登錄系統(tǒng),并通過特制應(yīng)用程序來控制受影響系統(tǒng)。此外,攻擊者還可以通過誘使本地用戶打開惡意文件來利用此漏洞,但攻擊本身是在本地進(jìn)行的,因此攻擊者或受害者需要從本地計算機(jī)執(zhí)行代碼才能利用此漏洞。
6、Windows點對點隧道協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-28232)
Windows點對點隧道協(xié)議存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號為CVE-2023-28232,漏洞評分均為7.5緊急(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。
Windows點對點隧道協(xié)議(PPTP)是一種用于創(chuàng)建虛擬私有網(wǎng)絡(luò)(VPN)連接的協(xié)議。攻擊者需要在利用該漏洞之前,采取額外的措施來準(zhǔn)備目標(biāo)環(huán)境。當(dāng)用戶將Windows客戶端連接到惡意服務(wù)器時,可能會觸發(fā)此漏洞,導(dǎo)致攻擊者執(zhí)行任意代碼。
漏洞編號
CVE-2023-28314 Microsoft Dynamics 365 (on-premises) 跨站腳本漏洞
CVE-2023-28313 Microsoft Dynamics 365客戶語音跨站腳本漏洞
CVE-2023-28312 Azure機(jī)器學(xué)習(xí)信息泄露漏洞
CVE-2023-28311 Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28309 Microsoft Dynamics 365 (on-premises) 跨站腳本漏洞
CVE-2023-28308 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28307 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28306 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28305 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28304 Microsoft ODBC和OLE DB遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28302 Microsoft消息隊列拒絕服務(wù)漏洞
CVE-2023-28300 Azure服務(wù)連接器安全功能繞過漏洞
CVE-2023-28299 Visual Studio欺騙漏洞
CVE-2023-28298 Windows內(nèi)核拒絕服務(wù)漏洞
CVE-2023-28297 Windows遠(yuǎn)程過程調(diào)用服務(wù) (RPCSS) 特權(quán)提升漏洞
CVE-2023-28296 Visual Studio遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28295 Microsoft Publisher遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28293 Windows 內(nèi)核特權(quán)提升漏洞
CVE-2023-28292 原始圖像擴(kuò)展遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28291 原始圖像擴(kuò)展遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28288 Microsoft SharePoint Server欺騙漏洞
CVE-2023-28287 Microsoft Publisher遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28285 Microsoft Office圖形遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28278 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28277 Windows DNS服務(wù)器信息泄露漏洞
CVE-2023-28276 Windows組策略安全功能繞過漏洞
CVE-2023-28275 SQL Server遠(yuǎn)程代碼執(zhí)行漏洞的Microsoft WDAC OLE DB提供程序
CVE-2023-28274 Windows Win32k特權(quán)提升漏洞
CVE-2023-28273 Windows Clip服務(wù)特權(quán)提升漏洞
CVE-2023-28272 Windows內(nèi)核特權(quán)提升漏洞
CVE-2023-28271 Windows內(nèi)核內(nèi)存信息泄露漏洞
CVE-2023-28270 Windows鎖屏安全功能繞過漏洞
CVE-2023-28269 Windows啟動管理器安全功能繞過漏洞
CVE-2023-28268 Netlogon RPC特權(quán)提升漏洞
CVE-2023-28267 遠(yuǎn)程桌面協(xié)議客戶端信息泄露漏洞
CVE-2023-28266 Windows通用日志文件系統(tǒng)驅(qū)動程序信息泄露漏洞
CVE-2023-28263 Visual Studio信息泄露漏洞
CVE-2023-28262 Visual Studio特權(quán)提升漏洞
CVE-2023-28260 .NET DLL劫持遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28256 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28255 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28254 Windows DNS服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28253 Windows內(nèi)核信息泄露漏洞
CVE-2023-28252 Windows通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞
CVE-2023-28250 Windows Pragmatic General Multicast (PGM) 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28249 Windows啟動管理器安全功能繞過漏洞
CVE-2023-28248 Windows內(nèi)核特權(quán)提升漏洞
CVE-2023-28247 Windows網(wǎng)絡(luò)文件系統(tǒng)信息泄露漏洞
CVE-2023-28246 Windows注冊表特權(quán)提升漏洞
CVE-2023-28244 Windows Kerberos特權(quán)提升漏洞
CVE-2023-28243 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28241 Windows安全套接字隧道協(xié)議 (SSTP) 拒絕服務(wù)漏洞
CVE-2023-28240 Windows網(wǎng)絡(luò)負(fù)載均衡遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28238 Windows Internet密鑰交換 (IKE) 協(xié)議擴(kuò)展遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28237 Windows內(nèi)核遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28236 Windows內(nèi)核特權(quán)提升漏洞
CVE-2023-28235 Windows鎖屏安全功能繞過漏洞
CVE-2023-28234 Windows安全通道拒絕服務(wù)漏洞
CVE-2023-28233 Windows安全通道拒絕服務(wù)漏洞
CVE-2023-28232 Windows點對點隧道協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28231 DHCP服務(wù)器服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28229 Windows CNG密鑰隔離服務(wù)特權(quán)提升漏洞
CVE-2023-28228 Windows欺騙漏洞
CVE-2023-28227 Windows藍(lán)牙驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28226 Windows注冊引擎安全功能繞過漏洞
CVE-2023-28225 WindowsNTLM特權(quán)提升漏洞
CVE-2023-28224 Windows以太網(wǎng)點對點協(xié)議 (PPPoE) 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28223 Windows域名服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28222 Windows內(nèi)核特權(quán)提升漏洞
CVE-2023-28221 Windows錯誤報告服務(wù)特權(quán)提升漏洞
CVE-2023-28220 二層隧道協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28219 二層隧道協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28218 WinSock特權(quán)提升漏洞的Windows輔助功能驅(qū)動程序
CVE-2023-28217 Windows網(wǎng)絡(luò)地址轉(zhuǎn)換 (NAT) 拒絕服務(wù)漏洞
CVE-2023-28216 Windows高級本地過程調(diào)用 (ALPC) 特權(quán)提升漏洞
CVE-2023-24931 Windows安全通道拒絕服務(wù)漏洞
CVE-2023-24929 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-24928 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-24927 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-24926 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-24925 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-24924 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-24914 Win32k特權(quán)提升漏洞
CVE-2023-24912 Windows圖形組件特權(quán)提升漏洞
CVE-2023-24893 Visual Studio Code遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-24887 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-24886 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-24885 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-24884 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-24883 Microsoft PostScript和PCL6類打印機(jī)驅(qū)動程序信息泄露漏洞
CVE-2023-24860 Microsoft Defender拒絕服務(wù)漏洞
CVE-2023-23384 Microsoft SQL Server遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-23375 Microsoft ODBC和OLE DB遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21769 Microsoft消息隊列拒絕服務(wù)漏洞
CVE-2023-21729 遠(yuǎn)程過程調(diào)用運行時信息泄露漏洞
CVE-2023-21727 遠(yuǎn)程過程調(diào)用運行時遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21554 Microsoft消息隊列遠(yuǎn)程代碼執(zhí)行漏洞
受影響的產(chǎn)品
.NET Core
Azure Machine Learning
Azure Service Connector
Microsoft Bluetooth Driver
Microsoft Defender for Endpoint
Microsoft Dynamics
Microsoft Dynamics 365 Customer Voice
Microsoft Edge (Chromium-based)
Microsoft Graphics Component
Microsoft Message Queuing
Microsoft Office
Microsoft Office Publisher
Microsoft Office SharePoint
Microsoft Office Word
Microsoft PostScript Printer Driver
Microsoft Printer Drivers
Microsoft WDAC OLE DB provider for SQL
Microsoft Windows DNS
Visual Studio
Visual Studio Code
Windows Active Directory
Windows ALPC
Windows Ancillary Function Driver for WinSock
Windows Boot Manager
Windows Clip Service
Windows CNG Key Isolation Service
Windows Common Log File System Driver
Windows DHCP Server
Windows Enroll Engine
Windows Error Reporting
Windows Group Policy
Windows Internet Key Exchange (IKE) Protocol
Windows Kerberos
Windows Kernel
Windows Layer 2 Tunneling Protocol
Windows Lock Screen
Windows Netlogon
Windows Network Address Translation (NAT)
Windows Network File System
Windows Network Load Balancing
Windows NTLM
Windows PGM
Windows Point-to-Point Protocol over Ethernet (PPPoE)
Windows Point-to-Point Tunneling Protocol
Windows Raw Image Extension
Windows RDP Client
Windows Registry
Windows RPC API
Windows Secure Boot
Windows Secure Channel
Windows Secure Socket Tunneling Protocol (SSTP)
Windows Transport Security Layer (TLS)
Windows Win32K
修復(fù)建議
1、Windows 自動更新
Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
點擊“開始菜單”或按Windows快捷鍵,點擊進(jìn)入“設(shè)置”
選擇“更新和安全”,進(jìn)入“Windows更新”(可通過控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。
重啟計算機(jī)。安裝更新系統(tǒng)重新啟動后,可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。
2、手動安裝更新
對于部分不能自動更新的系統(tǒng)版本和應(yīng)用程序,可前往Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。
注意:運行Windows 7、Windows Server 2008 R2或Windows Server 2008的客戶需要購買擴(kuò)展安全更新才能繼續(xù)接收安全更新。