微軟修復3個在野積極利用的零日漏洞,CLFS驅動曝提權漏洞


近日,微軟發(fā)布了安全更新,以解決其產品中 75 個安全漏洞,其中 3 個漏洞已在野被積極利用。過去一個月,微軟在其基于 Chromium 內核的 Edge 瀏覽器中修復了22 個漏洞。
根據(jù)中國網絡安全行業(yè)門戶極牛網(GeekNB.com)的梳理,在這 75 個安全漏洞中,9 個被評為嚴重,66 個被評為重要。75 個漏洞中有 37 個被歸類為RCE遠程代碼執(zhí)行漏洞。被在野利用的 3 個零日漏洞如下:
CVE-2023-21715(CVSS 評分:7.3)- Microsoft Office 安全功能繞過漏洞;
CVE-2023-21823(CVSS 評分:7.8)- Windows 圖形組件特權提升漏洞;
CVE-2023-23376(CVSS 評分:7.8)- Windows 通用日志文件系統(tǒng) (CLFS) 驅動程序特權提升漏洞;
攻擊本身是由對目標系統(tǒng)進行身份驗證的用戶在本地執(zhí)行的,經過身份驗證的攻擊者可以通過社會工程誘導受害者從網站下載并打開特制文件來利用此漏洞,這可能會導致對受害者計算機的本地攻擊。
成功利用上述漏洞可能使攻擊者能夠繞過用于阻止不受信任或惡意文件或獲得 SYSTEM 權限的 Office 宏策略。
極牛攻防實驗室表示,CVE-2023-23376 漏洞也是繼CVE-2022-24521和CVE-2022-37969(CVSS 評分:7.8)之后,微軟在 2022 年解決的第3個被積極利用的 CLFS 組件零日漏洞。
安全研究人員表示,Windows Common Log File System Driver 是 Windows 操作系統(tǒng)的一個組件,它管理和維護一個高性能的、基于事務的日志文件系統(tǒng),它是 Windows 操作系統(tǒng)的重要組成部分,該驅動程序中的任何漏洞都可能對系統(tǒng)的安全性和可靠性產生重大影響。
除以上漏洞外,微軟還解決了 Exchange Server、ODBC 驅動程序、PostScript 打印機驅動程序和 SQL Server 中的多個 RCE 漏洞,以及影響 Windows iSCSI 服務和 Windows 安全通道的拒絕服務 (DoS) 問題。
