最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

2023-02 補丁日: 微軟多個漏洞安全更新通告

2023-02-15 20:22 作者:360閑聊站  | 我要投稿

報告編號:B6-2023-021501

報告來源:360CERT

報告作者:360CERT

更新日期:2023-02-15

0x01 ??漏洞簡述

2023年02月15日,360CERT監(jiān)測發(fā)現(xiàn)微軟發(fā)布了2023年2月安全更新,事件等級:嚴(yán)重,事件評分:10.0。

此次安全更新發(fā)布了 98 個漏洞補丁,主要覆蓋了以下組件:.NET and Visual Studio、.NET Framework、Azure App Service、Azure Data Box Gateway、Azure DevOps、Azure Machine Learning、Microsoft Defender for IoT、Microsoft Dynamics、Microsoft Edge (Chromium-based)、Microsoft Exchange Server、Microsoft Office、Microsoft PostScript Printer Driver、Microsoft WDAC OLE DB provider for SQL、Microsoft Windows Codecs Library、SQL Server、Visual Studio、Windows Active DirectoryWindows InstallerWindows Kerberos等。其中包含11個嚴(yán)重漏洞, 87個高危漏洞。

對此,360CERT建議廣大用戶做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。

0x02 ??風(fēng)險等級

360CERT對該漏洞的評定結(jié)果如下

0x03 ??漏洞詳情

CVE-2023-21715:Microsoft Office 安全功能繞過漏洞

CVE:CVE-2023-21715

組件:Microsoft Office

漏洞類型:安全功能繞過

影響:用戶設(shè)備完全控制

簡述:該漏洞存在于Microsoft Office中,是一個安全功能繞過漏洞。攻擊者可通過誘導(dǎo)用戶從網(wǎng)站下載并打開特制文件來利用此漏洞,成功利用此漏洞的攻擊者可以繞過Office安全策略進(jìn)而實現(xiàn)代碼執(zhí)行并控制其計算機。Microsoft 將其列為活躍漏洞。

CVE-2023-23376:Windows 通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞

CVE:CVE-2023-23376

組件:Windows 通用日志文件系統(tǒng)驅(qū)動程序

漏洞類型:特權(quán)提升

影響:用戶設(shè)備完全控制

簡述:該漏洞存在于Windows 通用日志文件系統(tǒng)驅(qū)動程序中,是一個特權(quán)提升漏洞。經(jīng)過身份認(rèn)證的攻擊者可通過執(zhí)行特制程序來利用此漏洞,從而在目標(biāo)系統(tǒng)上以SYSTEM權(quán)限執(zhí)行任意代碼。該漏洞可與 RCE 漏洞鏈接在一起以傳播惡意軟件或勒索軟件。

CVE-2023-21716:Microsoft Word 遠(yuǎn)程代碼執(zhí)行漏洞

CVE:CVE-2023-21716

組件:Microsoft Word

漏洞類型:代碼執(zhí)行

影響:用戶設(shè)備完全控制

簡述:該漏洞存在于Microsoft Word中,是一個代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可通過發(fā)送帶有富文本格式 (RTF) 負(fù)載的電子郵件并誘導(dǎo)用戶打開或預(yù)覽該郵件來利用此漏洞,成功利用此漏洞可在目標(biāo)系統(tǒng)上以該用戶權(quán)限執(zhí)行任意代碼,無需用戶交互。攻擊者可將該漏洞與CVE-2023-23376特權(quán)提升漏洞配合使用,進(jìn)而完全接管目標(biāo)計算機。

CVE-2023-21529:Microsoft Exchange Server 遠(yuǎn)程代碼執(zhí)行漏洞

CVE:CVE-2023-21529

組件:Microsoft Exchange Server

漏洞類型:代碼執(zhí)行

影響:服務(wù)器接管

簡述:該漏洞存在于Microsoft Exchange Server中,是一個遠(yuǎn)程代碼執(zhí)行漏洞。經(jīng)過身份認(rèn)證、有權(quán)訪問 Exchange PowerShell 路由的遠(yuǎn)程攻擊者可利用該漏洞在服務(wù)器Exchange賬戶的權(quán)限下執(zhí)行任意代碼,并接管該 Exchange 服務(wù)器。

0x04 ??影響版本

CVE-2023-21715

- Microsoft 365 Apps for Enterprise for 32-bit Systems

- Microsoft 365 Apps for Enterprise for 64-bit Systems

CVE-2023-23376

- Windows Server 2012 R2 (Server Core installation)

- Windows Server 2012 R2

- Windows Server 2012 (Server Core installation)

- Windows Server 2012

- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

- Windows Server 2008 R2 for x64-based Systems Service Pack 1

- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for x64-based Systems Service Pack 2

- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for 32-bit Systems Service Pack 2

- Windows Server 2016 (Server Core installation)

- Windows Server 2016

- Windows 10 Version 1607 for x64-based Systems

- Windows 10 Version 1607 for 32-bit Systems

- Windows 10 for x64-based Systems

- Windows 10 for 32-bit Systems

- Windows 10 Version 22H2 for 32-bit Systems

- Windows 10 Version 22H2 for ARM64-based Systems

- Windows 10 Version 22H2 for x64-based Systems

- Windows 11 Version 22H2 for x64-based Systems

- Windows 11 Version 22H2 for ARM64-based Systems

- Windows 10 Version 21H2 for x64-based Systems

- Windows 10 Version 21H2 for ARM64-based Systems

- Windows 10 Version 21H2 for 32-bit Systems

- Windows 11 version 21H2 for ARM64-based Systems

- Windows 11 version 21H2 for x64-based Systems

- Windows 10 Version 20H2 for ARM64-based Systems

- Windows 10 Version 20H2 for 32-bit Systems

- Windows 10 Version 20H2 for x64-based Systems

- Windows Server 2022 (Server Core installation)

- Windows Server 2022

- Windows Server 2019 (Server Core installation)

- Windows Server 2019

- Windows 10 Version 1809 for ARM64-based Systems

- Windows 10 Version 1809 for x64-based Systems

- Windows 10 Version 1809 for 32-bit Systems

CVE-2023-21716

- Microsoft Word 2013 Service Pack 1 (64-bit editions)

- Microsoft Word 2013 RT Service Pack 1

- Microsoft Word 2013 Service Pack 1 (32-bit editions)

- Microsoft SharePoint Foundation 2013 Service Pack 1

- Microsoft Office Web Apps Server 2013 Service Pack 1

- Microsoft Word 2016 (32-bit edition)

- Microsoft Word 2016 (64-bit edition)

- Microsoft SharePoint Server 2019

- Microsoft SharePoint Enterprise Server 2013 Service Pack 1

- Microsoft SharePoint Enterprise Server 2016

- Microsoft 365 Apps for Enterprise for 64-bit Systems

- Microsoft Office 2019 for Mac

- Microsoft Office Online Server

- SharePoint Server Subscription Edition Language Pack

- Microsoft 365 Apps for Enterprise for 32-bit Systems

- Microsoft Office LTSC 2021 for 64-bit editions

- Microsoft SharePoint Server Subscription Edition

- Microsoft Office LTSC 2021 for 32-bit editions

- Microsoft Office LTSC for Mac 2021

CVE-2023-21529

- Microsoft Exchange Server 2016 Cumulative Update 23

- Microsoft Exchange Server 2013 Cumulative Update 23

- Microsoft Exchange Server 2019 Cumulative Update 11

- Microsoft Exchange Server 2019 Cumulative Update 12

0x05 ??修復(fù)建議

通用修補建議

360CERT建議通過安裝360安全衛(wèi)士進(jìn)行一鍵更新。

應(yīng)及時進(jìn)行Microsoft Windows版本更新并且保持Windows自動更新開啟。

Windows server / Windows 檢測并開啟Windows自動更新流程如下:

- 點擊開始菜單,在彈出的菜單中選擇“控制面板”進(jìn)行下一步。

- 點擊控制面板頁面中的“系統(tǒng)和安全”,進(jìn)入設(shè)置。

- 在彈出的新的界面中選擇“windows update”中的“啟用或禁用自動更新”。

- 然后進(jìn)入設(shè)置窗口,展開下拉菜單項,選擇其中的自動安裝更新(推薦)。

臨時修補建議

通過如下鏈接尋找符合操作系統(tǒng)版本的漏洞補丁,并進(jìn)行補丁下載安裝。

https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb

0x06 ??產(chǎn)品側(cè)解決方案

若想了解更多產(chǎn)品信息或有相關(guān)業(yè)務(wù)需求,可移步至http://360.net。

360企業(yè)安全云

用戶可以通過安裝360安全衛(wèi)士并進(jìn)行全盤殺毒來維護(hù)計算機安全。360CERT建議廣大用戶使用360安全衛(wèi)士定期對設(shè)備進(jìn)行安全檢測,以做好資產(chǎn)自查以及防護(hù)工作。

360威脅情報平臺(TIP)

360威脅情報平臺(TIP)一款構(gòu)建全面情報管理、賦能、評價、分享能力的新一代本地化情報平臺??梢杂脕碓鰪妼﹃P(guān)鍵威脅的檢測;可以自動化識別報警中的重點事件;還可以提供情報分析、外部攻擊面管理、行業(yè)威脅情報等高階能力,幫助組織全面應(yīng)對數(shù)字時代的安全風(fēng)險。

360安全分析響應(yīng)平臺

360安全大腦的安全分析響應(yīng)平臺通過網(wǎng)絡(luò)流量檢測、多傳感器數(shù)據(jù)融合關(guān)聯(lián)分析手段,對該類漏洞的利用進(jìn)行實時檢測和阻斷,請用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負(fù)責(zé)人獲取對應(yīng)產(chǎn)品。

360安全衛(wèi)士

Windows用戶可通過360安全衛(wèi)士實現(xiàn)對應(yīng)補丁安裝、漏洞修復(fù)、惡意軟件查殺,其他平臺的用戶可以根據(jù)修復(fù)建議列表中的安全建議進(jìn)行安全維護(hù)。

360CERT建議廣大用戶使用360安全衛(wèi)士定期對設(shè)備進(jìn)行安全檢測,以做好資產(chǎn)自查以及防護(hù)工作。

0x07 ??時間線

2023-02-14?微軟官方發(fā)布通告

2023-02-15?360CERT發(fā)布通告

0x08 ??參考鏈接

1、 https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb

https://cert.#/warning/detail?id=a74b467a75e6f41f8115541ad39c6373

2023-02 補丁日: 微軟多個漏洞安全更新通告的評論 (共 條)

分享到微博請遵守國家法律
平果县| 当雄县| 广安市| 兰考县| 淄博市| 宁夏| 介休市| 安庆市| 获嘉县| 亳州市| 昂仁县| 辉南县| 三都| 乌拉特中旗| 平远县| 洛宁县| 如皋市| 岳西县| 巧家县| 陕西省| 驻马店市| 图们市| 临江市| 金寨县| 宽城| 同心县| 广南县| 南宁市| 昌吉市| 象州县| 阳山县| 喀什市| 贵州省| 惠东县| 吴旗县| 海门市| 迁西县| 南通市| 阿拉尔市| 海盐县| 阿拉善右旗|