2023-02微軟漏洞通告
微軟官方發(fā)布了2023年2月的安全更新。本月更新公布了80個(gè)漏洞,包含38個(gè)遠(yuǎn)程執(zhí)行代碼漏洞、12個(gè)特權(quán)提升漏洞、10個(gè)拒絕服務(wù)漏洞、9個(gè)身份假冒漏洞、8個(gè)信息泄露漏洞、2個(gè)安全功能繞過漏洞、1個(gè)篡改漏洞,其中9個(gè)漏洞級(jí)別為“Critical”(高危),66個(gè)為“Important”(嚴(yán)重)。建議用戶及時(shí)使用火絨安全軟件(個(gè)人/企業(yè))【漏洞修復(fù)】功能更新補(bǔ)丁。
?
涉及組件
.NET and Visual Studio
.NET Framework
3D Builder
Azure App Service
Azure Data Box Gateway
Azure DevOps
Azure Machine Learning
HoloLens
Internet Storage Name Service
Microsoft Defender for Endpoints
Microsoft Defender for IoT
Microsoft Dynamics
Microsoft Edge (based on Chromium)
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Malware Protection Engine
Microsoft Office
Microsoft Office OneNote
Microsoft Office Publisher
Microsoft Office SharePoint
Microsoft Office Word
Microsoft PostScript printer driver
Microsoft WDAC OLE DB provider for SQL
Microsoft Windows Codec Library
Power BI
SQL Server
Visual Studio
Windows Active Directory
Windows ALPC
Windows Universal Log File System Driver
Windows Cryptographic Services
Windows Distributed File System (DFS)
Windows Fax and Scan Service
Windows HTTP.sys
Windows Installer
Windows iSCSI
Windows Kerberos
Windows MSHTML platform
Windows ODBC driver
Windows Protected EAP (PEAP)
Windows SChannel
Windows Win32K
?
以下漏洞需特別注意
Windows 圖形組件遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21823
嚴(yán)重級(jí)別:嚴(yán)重 CVSS:7.8
被利用級(jí)別:檢測到利用
?
該漏洞已經(jīng)檢測到在野利用,且無需用戶交互。攻擊者可以利用此漏洞獲得?SYSTEM?權(quán)限遠(yuǎn)程執(zhí)行任意代碼。
Windows 通用日志文件系統(tǒng)驅(qū)動(dòng)程序特權(quán)提升漏洞
CVE-2023-23376/CVE-2023-21812
嚴(yán)重級(jí)別:嚴(yán)重 CVSS:7.8
被利用級(jí)別:檢測到利用/很有可能被利用
?
該漏洞存在于本地的CLFS的驅(qū)動(dòng)程序中,其中CVE-2023-23376已經(jīng)檢測到在野利用。攻擊者可以利用此漏洞提升受攻擊系統(tǒng)的權(quán)限并獲得?SYSTEM?權(quán)限執(zhí)行任意代碼。
Microsoft Publisher 安全功能繞過漏洞
CVE-2023-21715
嚴(yán)重級(jí)別:嚴(yán)重 CVSS:7.3
被利用級(jí)別:檢測到利用
?
該漏洞已經(jīng)檢測到在野利用, 經(jīng)過身份驗(yàn)證的攻擊者需要誘導(dǎo)用戶下載并執(zhí)行特制文件,才能利用漏洞繞過目標(biāo)機(jī)器上的某些安全設(shè)置。
Microsoft Protected Extensible Authentication Protocol (PEAP) 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21689/CVE-2023-21690/CVE-2023-21692
嚴(yán)重級(jí)別:高危 CVSS:9.8
被利用級(jí)別:很有可能被利用
?
未經(jīng)身份驗(yàn)證的攻擊者可以通過在網(wǎng)絡(luò)上發(fā)送特制的惡意 PEAP 數(shù)據(jù)包來攻擊 Microsoft Protected Extensible Authentication Protocol (PEAP) 服務(wù)器。成功利用該漏洞的攻擊者可以遠(yuǎn)程執(zhí)行任意代碼。
Windows iSCSI 發(fā)現(xiàn)服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21803
嚴(yán)重級(jí)別:高危 CVSS:9.8
被利用級(jí)別:有可能被利用
?
只有32 位的 Windows 版本并且啟用 iSCSI Initiator 客戶端應(yīng)用程序的計(jì)算機(jī)才受此漏洞影響。攻擊者可以向目標(biāo)計(jì)算機(jī)發(fā)送特制的惡意 DHCP 發(fā)現(xiàn)請(qǐng)求來利用此漏洞。成功利用該漏洞的攻擊者可以遠(yuǎn)程執(zhí)行任意代碼。
Microsoft Word 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21716
嚴(yán)重級(jí)別:高危 CVSS:9.8
被利用級(jí)別:有可能被利用
?
該漏洞攻擊復(fù)雜度低,未經(jīng)身份驗(yàn)證的攻擊者可以發(fā)送包含 RTF 有效負(fù)載的惡意電子郵件來利用該漏洞。成功利用該漏洞的攻擊者可以遠(yuǎn)程執(zhí)行任意代碼?;鸾q工程師建議及時(shí)更新office漏洞,或根據(jù)微軟的官方文檔,設(shè)置策略阻止 Office 打開來自未知或不受信任來源的 RTF 文檔。
Microsoft Exchange Server 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21706/CVE-2023-21707/CVE-2023-21529
嚴(yán)重級(jí)別:嚴(yán)重 CVSS:8.8
被利用級(jí)別:很有可能被利用
?
經(jīng)過身份驗(yàn)證的攻擊者可以通過網(wǎng)絡(luò)調(diào)用在受攻擊的服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。
?
修復(fù)建議
1、通過火絨個(gè)人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。

2、下載微軟官方提供的補(bǔ)丁
https://msrc.microsoft.com/update-guide
?
完整微軟通告:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb