最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

2023-02微軟漏洞通告

2023-02-15 18:29 作者:火絨安全  | 我要投稿

微軟官方發(fā)布了2023年2月的安全更新。本月更新公布了80個(gè)漏洞,包含38個(gè)遠(yuǎn)程執(zhí)行代碼漏洞、12個(gè)特權(quán)提升漏洞、10個(gè)拒絕服務(wù)漏洞、9個(gè)身份假冒漏洞、8個(gè)信息泄露漏洞、2個(gè)安全功能繞過漏洞、1個(gè)篡改漏洞,其中9個(gè)漏洞級(jí)別為“Critical”(高危),66個(gè)為“Important”(嚴(yán)重)。建議用戶及時(shí)使用火絨安全軟件(個(gè)人/企業(yè))【漏洞修復(fù)】功能更新補(bǔ)丁。

?

涉及組件

  • .NET and Visual Studio

  • .NET Framework

  • 3D Builder

  • Azure App Service

  • Azure Data Box Gateway

  • Azure DevOps

  • Azure Machine Learning

  • HoloLens

  • Internet Storage Name Service

  • Microsoft Defender for Endpoints

  • Microsoft Defender for IoT

  • Microsoft Dynamics

  • Microsoft Edge (based on Chromium)

  • Microsoft Exchange Server

  • Microsoft Graphics Component

  • Microsoft Malware Protection Engine

  • Microsoft Office

  • Microsoft Office OneNote

  • Microsoft Office Publisher

  • Microsoft Office SharePoint

  • Microsoft Office Word

  • Microsoft PostScript printer driver

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Windows Codec Library

  • Power BI

  • SQL Server

  • Visual Studio

  • Windows Active Directory

  • Windows ALPC

  • Windows Universal Log File System Driver

  • Windows Cryptographic Services

  • Windows Distributed File System (DFS)

  • Windows Fax and Scan Service

  • Windows HTTP.sys

  • Windows Installer

  • Windows iSCSI

  • Windows Kerberos

  • Windows MSHTML platform

  • Windows ODBC driver

  • Windows Protected EAP (PEAP)

  • Windows SChannel

  • Windows Win32K

?

以下漏洞需特別注意


Windows 圖形組件遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-21823

嚴(yán)重級(jí)別:嚴(yán)重 CVSS:7.8

被利用級(jí)別:檢測到利用

?

該漏洞已經(jīng)檢測到在野利用,且無需用戶交互。攻擊者可以利用此漏洞獲得?SYSTEM?權(quán)限遠(yuǎn)程執(zhí)行任意代碼。



Windows 通用日志文件系統(tǒng)驅(qū)動(dòng)程序特權(quán)提升漏洞

CVE-2023-23376/CVE-2023-21812

嚴(yán)重級(jí)別:嚴(yán)重 CVSS:7.8

被利用級(jí)別:檢測到利用/很有可能被利用

?

該漏洞存在于本地的CLFS的驅(qū)動(dòng)程序中,其中CVE-2023-23376已經(jīng)檢測到在野利用。攻擊者可以利用此漏洞提升受攻擊系統(tǒng)的權(quán)限并獲得?SYSTEM?權(quán)限執(zhí)行任意代碼。



Microsoft Publisher 安全功能繞過漏洞

CVE-2023-21715

嚴(yán)重級(jí)別:嚴(yán)重 CVSS:7.3

被利用級(jí)別:檢測到利用

?

該漏洞已經(jīng)檢測到在野利用, 經(jīng)過身份驗(yàn)證的攻擊者需要誘導(dǎo)用戶下載并執(zhí)行特制文件,才能利用漏洞繞過目標(biāo)機(jī)器上的某些安全設(shè)置。



Microsoft Protected Extensible Authentication Protocol (PEAP) 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-21689/CVE-2023-21690/CVE-2023-21692

嚴(yán)重級(jí)別:高危 CVSS:9.8

被利用級(jí)別:很有可能被利用

?

未經(jīng)身份驗(yàn)證的攻擊者可以通過在網(wǎng)絡(luò)上發(fā)送特制的惡意 PEAP 數(shù)據(jù)包來攻擊 Microsoft Protected Extensible Authentication Protocol (PEAP) 服務(wù)器。成功利用該漏洞的攻擊者可以遠(yuǎn)程執(zhí)行任意代碼。



Windows iSCSI 發(fā)現(xiàn)服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-21803

嚴(yán)重級(jí)別:高危 CVSS:9.8

被利用級(jí)別:有可能被利用

?

只有32 位的 Windows 版本并且啟用 iSCSI Initiator 客戶端應(yīng)用程序的計(jì)算機(jī)才受此漏洞影響。攻擊者可以向目標(biāo)計(jì)算機(jī)發(fā)送特制的惡意 DHCP 發(fā)現(xiàn)請(qǐng)求來利用此漏洞。成功利用該漏洞的攻擊者可以遠(yuǎn)程執(zhí)行任意代碼。



Microsoft Word 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-21716

嚴(yán)重級(jí)別:高危 CVSS:9.8

被利用級(jí)別:有可能被利用

?

該漏洞攻擊復(fù)雜度低,未經(jīng)身份驗(yàn)證的攻擊者可以發(fā)送包含 RTF 有效負(fù)載的惡意電子郵件來利用該漏洞。成功利用該漏洞的攻擊者可以遠(yuǎn)程執(zhí)行任意代碼?;鸾q工程師建議及時(shí)更新office漏洞,或根據(jù)微軟的官方文檔,設(shè)置策略阻止 Office 打開來自未知或不受信任來源的 RTF 文檔。



Microsoft Exchange Server 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-21706/CVE-2023-21707/CVE-2023-21529

嚴(yán)重級(jí)別:嚴(yán)重 CVSS:8.8

被利用級(jí)別:很有可能被利用

?

經(jīng)過身份驗(yàn)證的攻擊者可以通過網(wǎng)絡(luò)調(diào)用在受攻擊的服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。

?


修復(fù)建議

1、通過火絨個(gè)人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。

2、下載微軟官方提供的補(bǔ)丁

https://msrc.microsoft.com/update-guide

?

完整微軟通告:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb


2023-02微軟漏洞通告的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國家法律
金山区| 萨迦县| 贺州市| 延津县| 黎城县| 宜章县| 夏津县| 吉水县| 木兰县| 凉城县| 怀柔区| 额敏县| 宾川县| 旺苍县| 仪征市| 木里| 垫江县| 绥宁县| 柘荣县| 屯留县| 汤阴县| 阳原县| 攀枝花市| 无棣县| 鲁山县| 普安县| 临海市| 淳化县| 黎川县| 新竹县| 南昌县| 麻江县| 双城市| 辉南县| 武宣县| 卢龙县| 当涂县| 蕉岭县| 伊宁市| 安图县| 社旗县|