2023-03微軟漏洞通告
微軟官方發(fā)布了2023年3月的安全更新。本月更新公布了104個漏洞,包含27個遠程執(zhí)行代碼漏洞、21個特權提升漏洞、15個信息泄露漏洞、11個身份假冒漏洞、4個拒絕服務漏洞、2個安全功能繞過漏洞,其中9個漏洞級別為“Critical”(高危),70個為“Important”(嚴重)。建議用戶及時使用火絨安全軟件(個人/企業(yè))【漏洞修復】功能更新補丁。
涉及組件
Azure
Client Server Runtime Subsystem (CSRSS)
Internetwork Control Message Protocol (ICMP)
Microsoft Bluetooth driver
Microsoft Dynamics
Microsoft Edge (based on Chromium)
Microsoft Graphics Component
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft OneDrive
Microsoft PostScript printer driver
Microsoft printer drivers
Microsoft Windows Codec Library
Office for Android
Remote Access Service Point-to-Point Tunneling Protocol
Role: DNS server
Role: Windows Hyper-V
Service Fabric
Visual Studio
Windows Account Control
Windows Bluetooth service
Windows Central Explorer
Windows Cryptographic Services
Windows Defender
Windows HTTP protocol stack
Windows HTTP.sys
Windows Internet Key Exchange (IKE) protocol
Windows Kernel
Windows Partition Management Driver
Windows Ethernet Point-to-Point Protocol (PPPoE)
Windows remote procedure call
Windows remote procedure call runtime
Windows Resilient File System (ReFS)
Windows Secure Channel
Windows SmartScreen
Windows TPM
Windows Win32K
?
以下漏洞需特別注意
Microsoft Outlook 特權提升漏洞
CVE-2023-23397
嚴重級別:高危 CVSS:9.8
被利用級別:檢測到利用
?
該漏洞已經檢測到在野利用。攻擊者可以通過發(fā)送特制電子郵件來利用此漏洞獲取收件用戶的 Net-NTLMv2 哈希值,且不需要用戶交互。成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權限并獲得?SYSTEM?權限執(zhí)行任意代碼。
?
Windows SmartScreen 安全功能繞過漏洞
CVE-2023-24880
嚴重級別:中等 CVSS:5.4
被利用級別:檢測到利用
?
該漏洞已經檢測到在野利用。攻擊者需要誘導用戶打開利用漏洞制作的惡意文件,從而繞過目標機器上的某些安全設置。
?
HTTP 協(xié)議堆棧遠程執(zhí)行代碼漏洞
CVE-2023-23392
嚴重級別:高危 CVSS:9.8
被利用級別:很有可能被利用
?
未經過身份驗證的攻擊者可以使用 HTTP 協(xié)議棧 (http.sys) 將特制的數(shù)據(jù)包發(fā)送到目標服務器,這可能導致攻擊者在目標服務器上遠程執(zhí)行任意代碼。
?
遠程過程調用運行時遠程代碼執(zhí)行漏洞
CVE-2023-21708
嚴重級別:高危 CVSS:9.8
被利用級別:有可能被利用
?
未經身份驗證的攻擊者需要向 RPC 主機發(fā)送特制的 RPC 調用,這可能導致攻擊者在目標服務端上遠程執(zhí)行任意代碼。
?
互聯(lián)網控制消息協(xié)議 (ICMP) 遠程代碼執(zhí)行漏洞
CVE-2023-23415
嚴重級別:高危 CVSS:9.8
被利用級別:很有可能被利用
?
只有當計算機的應用程序綁定到原始套接字時,攻擊者才可以向目標機器發(fā)送惡意分段 IP 數(shù)據(jù)包來利用此漏洞。成功利用此漏洞的攻擊者可以在目標計算機上遠程執(zhí)行任意代碼。
?
CERT/CC:TPM2.0 模塊庫特權提升漏洞
CVE-2023-1017/CVE-2023-1018
嚴重級別:高危 CVSS:8.8
被利用級別:有可能被利用
?
此 CVE 與第三方驅動程序中的漏洞有關。攻擊者可以通過從來賓 VM 發(fā)送惡意?TPM?命令到運行?Hyper-V?的目標,從而對目標機器越界讀取或寫入。成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權限并獲得?SYSTEM?權限執(zhí)行任意代碼。
?
Windows 加密服務遠程代碼執(zhí)行漏洞
CVE-2023-23416
嚴重級別:高危 CVSS:8.4
被利用級別:很有可能被利用
?
攻擊者需要將惡意證書上傳到處理、導入證書的服務或者誘導經過身份驗證的用戶在受影響的系統(tǒng)上導入惡意證書,才能利用此漏洞。成功利用此漏洞的攻擊者可以在目標計算機上遠程執(zhí)行任意代碼。
?
Windows 點對點隧道協(xié)議遠程代碼執(zhí)行漏洞
CVE-2023-23404
嚴重級別:高危 CVSS:8.1
被利用級別:有可能被利用
?
未經身份驗證的攻擊者可以向 RAS 服務器發(fā)送特制連接請求,這可能導致攻擊者在目標RAS服務器上遠程執(zhí)行任意代碼。
?
修復建議
1、通過火絨個人版/企業(yè)版【漏洞修復】功能修復漏洞。

2、下載微軟官方提供的補丁
https://msrc.microsoft.com/update-guide
完整微軟通告:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar