2023-02 補丁日: 微軟多個漏洞安全更新通告
報告編號:B6-2023-021501
報告來源:360CERT
報告作者:360CERT
更新日期:2023-02-15

0x01 ??漏洞簡述
2023年02月15日,360CERT監(jiān)測發(fā)現(xiàn)微軟
發(fā)布了2023年2月安全更新
,事件等級:嚴(yán)重
,事件評分:10.0
。
此次安全更新發(fā)布了 98 個漏洞補丁,主要覆蓋了以下組件:.NET and Visual Studio、.NET Framework、Azure App Service、Azure Data Box Gateway、Azure DevOps、Azure Machine Learning、Microsoft Defender for IoT、Microsoft Dynamics、Microsoft Edge (Chromium-based)、Microsoft Exchange Server、Microsoft Office、Microsoft PostScript Printer Driver、Microsoft WDAC OLE DB provider for SQL、Microsoft Windows Codecs Library、SQL Server、Visual Studio、Windows Active DirectoryWindows InstallerWindows Kerberos等。其中包含11個嚴(yán)重漏洞, 87個高危漏洞。
對此,360CERT建議廣大用戶做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。

0x02 ??風(fēng)險等級
360CERT對該漏洞的評定結(jié)果如下

0x03 ??漏洞詳情
CVE-2023-21715:Microsoft Office 安全功能繞過漏洞
CVE:CVE-2023-21715
組件:Microsoft Office
漏洞類型:安全功能繞過
影響:用戶設(shè)備完全控制
簡述:該漏洞存在于Microsoft Office中,是一個安全功能繞過漏洞。攻擊者可通過誘導(dǎo)用戶從網(wǎng)站下載并打開特制文件來利用此漏洞,成功利用此漏洞的攻擊者可以繞過Office安全策略進(jìn)而實現(xiàn)代碼執(zhí)行并控制其計算機。Microsoft 將其列為活躍漏洞。
CVE-2023-23376:Windows 通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞
CVE:CVE-2023-23376
組件:Windows 通用日志文件系統(tǒng)驅(qū)動程序
漏洞類型:特權(quán)提升
影響:用戶設(shè)備完全控制
簡述:該漏洞存在于Windows 通用日志文件系統(tǒng)驅(qū)動程序中,是一個特權(quán)提升漏洞。經(jīng)過身份認(rèn)證的攻擊者可通過執(zhí)行特制程序來利用此漏洞,從而在目標(biāo)系統(tǒng)上以SYSTEM權(quán)限執(zhí)行任意代碼。該漏洞可與 RCE 漏洞鏈接在一起以傳播惡意軟件或勒索軟件。
CVE-2023-21716:Microsoft Word 遠(yuǎn)程代碼執(zhí)行漏洞
CVE:CVE-2023-21716
組件:Microsoft Word
漏洞類型:代碼執(zhí)行
影響:用戶設(shè)備完全控制
簡述:該漏洞存在于Microsoft Word中,是一個代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可通過發(fā)送帶有富文本格式 (RTF) 負(fù)載的電子郵件并誘導(dǎo)用戶打開或預(yù)覽該郵件來利用此漏洞,成功利用此漏洞可在目標(biāo)系統(tǒng)上以該用戶權(quán)限執(zhí)行任意代碼,無需用戶交互。攻擊者可將該漏洞與CVE-2023-23376特權(quán)提升漏洞配合使用,進(jìn)而完全接管目標(biāo)計算機。
CVE-2023-21529:Microsoft Exchange Server 遠(yuǎn)程代碼執(zhí)行漏洞
CVE:CVE-2023-21529
組件:Microsoft Exchange Server
漏洞類型:代碼執(zhí)行
影響:服務(wù)器接管
簡述:該漏洞存在于Microsoft Exchange Server中,是一個遠(yuǎn)程代碼執(zhí)行漏洞。經(jīng)過身份認(rèn)證、有權(quán)訪問 Exchange PowerShell 路由的遠(yuǎn)程攻擊者可利用該漏洞在服務(wù)器Exchange賬戶的權(quán)限下執(zhí)行任意代碼,并接管該 Exchange 服務(wù)器。
0x04 ??影響版本
CVE-2023-21715
- Microsoft 365 Apps for Enterprise for 32-bit Systems
- Microsoft 365 Apps for Enterprise for 64-bit Systems
CVE-2023-23376
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 for 32-bit Systems
- Windows 10 Version 22H2 for 32-bit Systems
- Windows 10 Version 22H2 for ARM64-based Systems
- Windows 10 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for ARM64-based Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows 11 version 21H2 for ARM64-based Systems
- Windows 11 version 21H2 for x64-based Systems
- Windows 10 Version 20H2 for ARM64-based Systems
- Windows 10 Version 20H2 for 32-bit Systems
- Windows 10 Version 20H2 for x64-based Systems
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
CVE-2023-21716
- Microsoft Word 2013 Service Pack 1 (64-bit editions)
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (32-bit editions)
- Microsoft SharePoint Foundation 2013 Service Pack 1
- Microsoft Office Web Apps Server 2013 Service Pack 1
- Microsoft Word 2016 (32-bit edition)
- Microsoft Word 2016 (64-bit edition)
- Microsoft SharePoint Server 2019
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft 365 Apps for Enterprise for 64-bit Systems
- Microsoft Office 2019 for Mac
- Microsoft Office Online Server
- SharePoint Server Subscription Edition Language Pack
- Microsoft 365 Apps for Enterprise for 32-bit Systems
- Microsoft Office LTSC 2021 for 64-bit editions
- Microsoft SharePoint Server Subscription Edition
- Microsoft Office LTSC 2021 for 32-bit editions
- Microsoft Office LTSC for Mac 2021
CVE-2023-21529
- Microsoft Exchange Server 2016 Cumulative Update 23
- Microsoft Exchange Server 2013 Cumulative Update 23
- Microsoft Exchange Server 2019 Cumulative Update 11
- Microsoft Exchange Server 2019 Cumulative Update 12

0x05 ??修復(fù)建議
通用修補建議
360CERT建議通過安裝360安全衛(wèi)士進(jìn)行一鍵更新。
應(yīng)及時進(jìn)行Microsoft Windows版本更新并且保持Windows自動更新開啟。
Windows server / Windows 檢測并開啟Windows自動更新流程如下:
- 點擊開始菜單,在彈出的菜單中選擇“控制面板”進(jìn)行下一步。
- 點擊控制面板頁面中的“系統(tǒng)和安全”,進(jìn)入設(shè)置。
- 在彈出的新的界面中選擇“windows update”中的“啟用或禁用自動更新”。
- 然后進(jìn)入設(shè)置窗口,展開下拉菜單項,選擇其中的自動安裝更新(推薦)。
臨時修補建議
通過如下鏈接尋找符合操作系統(tǒng)版本的漏洞補丁,并進(jìn)行補丁下載安裝。
https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb

0x06 ??產(chǎn)品側(cè)解決方案
若想了解更多產(chǎn)品信息或有相關(guān)業(yè)務(wù)需求,可移步至http://360.net。
360企業(yè)安全云
用戶可以通過安裝360安全衛(wèi)士并進(jìn)行全盤殺毒來維護(hù)計算機安全。360CERT建議廣大用戶使用360安全衛(wèi)士定期對設(shè)備進(jìn)行安全檢測,以做好資產(chǎn)自查以及防護(hù)工作。

360威脅情報平臺(TIP)
360威脅情報平臺(TIP)一款構(gòu)建全面情報管理、賦能、評價、分享能力的新一代本地化情報平臺??梢杂脕碓鰪妼﹃P(guān)鍵威脅的檢測;可以自動化識別報警中的重點事件;還可以提供情報分析、外部攻擊面管理、行業(yè)威脅情報等高階能力,幫助組織全面應(yīng)對數(shù)字時代的安全風(fēng)險。

360安全分析響應(yīng)平臺
360安全大腦的安全分析響應(yīng)平臺通過網(wǎng)絡(luò)流量檢測、多傳感器數(shù)據(jù)融合關(guān)聯(lián)分析手段,對該類漏洞的利用進(jìn)行實時檢測和阻斷,請用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負(fù)責(zé)人獲取對應(yīng)產(chǎn)品。

360安全衛(wèi)士
Windows用戶可通過360安全衛(wèi)士實現(xiàn)對應(yīng)補丁安裝、漏洞修復(fù)、惡意軟件查殺,其他平臺的用戶可以根據(jù)修復(fù)建議列表中的安全建議進(jìn)行安全維護(hù)。
360CERT建議廣大用戶使用360安全衛(wèi)士定期對設(shè)備進(jìn)行安全檢測,以做好資產(chǎn)自查以及防護(hù)工作。


0x07 ??時間線
2023-02-14?微軟官方發(fā)布通告
2023-02-15?360CERT發(fā)布通告
0x08 ??參考鏈接
1、 https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb

https://cert.#/warning/detail?id=a74b467a75e6f41f8115541ad39c6373