最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網 會員登陸 & 注冊

2023-03微軟漏洞通告

2023-03-15 18:02 作者:火絨安全  | 我要投稿

微軟官方發(fā)布了2023年3月的安全更新。本月更新公布了104個漏洞,包含27個遠程執(zhí)行代碼漏洞、21個特權提升漏洞、15個信息泄露漏洞、11個身份假冒漏洞、4個拒絕服務漏洞、2個安全功能繞過漏洞,其中9個漏洞級別為“Critical”(高危),70個為“Important”(嚴重)。建議用戶及時使用火絨安全軟件(個人/企業(yè))【漏洞修復】功能更新補丁。


涉及組件

  • Azure

  • Client Server Runtime Subsystem (CSRSS)

  • Internetwork Control Message Protocol (ICMP)

  • Microsoft Bluetooth driver

  • Microsoft Dynamics

  • Microsoft Edge (based on Chromium)

  • Microsoft Graphics Component

  • Microsoft Office Excel

  • Microsoft Office Outlook

  • Microsoft Office SharePoint

  • Microsoft OneDrive

  • Microsoft PostScript printer driver

  • Microsoft printer drivers

  • Microsoft Windows Codec Library

  • Office for Android

  • Remote Access Service Point-to-Point Tunneling Protocol

  • Role: DNS server

  • Role: Windows Hyper-V

  • Service Fabric

  • Visual Studio

  • Windows Account Control

  • Windows Bluetooth service

  • Windows Central Explorer

  • Windows Cryptographic Services

  • Windows Defender

  • Windows HTTP protocol stack

  • Windows HTTP.sys

  • Windows Internet Key Exchange (IKE) protocol

  • Windows Kernel

  • Windows Partition Management Driver

  • Windows Ethernet Point-to-Point Protocol (PPPoE)

  • Windows remote procedure call

  • Windows remote procedure call runtime

  • Windows Resilient File System (ReFS)

  • Windows Secure Channel

  • Windows SmartScreen

  • Windows TPM

  • Windows Win32K

?

以下漏洞需特別注意

Microsoft Outlook 特權提升漏洞

CVE-2023-23397

嚴重級別:高危 CVSS:9.8

被利用級別:檢測到利用

?

該漏洞已經檢測到在野利用。攻擊者可以通過發(fā)送特制電子郵件來利用此漏洞獲取收件用戶的 Net-NTLMv2 哈希值,且不需要用戶交互。成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權限并獲得?SYSTEM?權限執(zhí)行任意代碼。

?

Windows SmartScreen 安全功能繞過漏洞

CVE-2023-24880

嚴重級別:中等 CVSS:5.4

被利用級別:檢測到利用

?

該漏洞已經檢測到在野利用。攻擊者需要誘導用戶打開利用漏洞制作的惡意文件,從而繞過目標機器上的某些安全設置。

?

HTTP 協(xié)議堆棧遠程執(zhí)行代碼漏洞

CVE-2023-23392

嚴重級別:高危 CVSS:9.8

被利用級別:很有可能被利用

?

未經過身份驗證的攻擊者可以使用 HTTP 協(xié)議棧 (http.sys) 將特制的數(shù)據(jù)包發(fā)送到目標服務器,這可能導致攻擊者在目標服務器上遠程執(zhí)行任意代碼。

?

遠程過程調用運行時遠程代碼執(zhí)行漏洞

CVE-2023-21708

嚴重級別:高危 CVSS:9.8

被利用級別:有可能被利用

?

未經身份驗證的攻擊者需要向 RPC 主機發(fā)送特制的 RPC 調用,這可能導致攻擊者在目標服務端上遠程執(zhí)行任意代碼。

?

互聯(lián)網控制消息協(xié)議 (ICMP) 遠程代碼執(zhí)行漏洞

CVE-2023-23415

嚴重級別:高危 CVSS:9.8

被利用級別:很有可能被利用

?

只有當計算機的應用程序綁定到原始套接字時,攻擊者才可以向目標機器發(fā)送惡意分段 IP 數(shù)據(jù)包來利用此漏洞。成功利用此漏洞的攻擊者可以在目標計算機上遠程執(zhí)行任意代碼。

?

CERT/CC:TPM2.0 模塊庫特權提升漏洞

CVE-2023-1017/CVE-2023-1018

嚴重級別:高危 CVSS:8.8

被利用級別:有可能被利用

?

此 CVE 與第三方驅動程序中的漏洞有關。攻擊者可以通過從來賓 VM 發(fā)送惡意?TPM?命令到運行?Hyper-V?的目標,從而對目標機器越界讀取或寫入。成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權限并獲得?SYSTEM?權限執(zhí)行任意代碼。

?

Windows 加密服務遠程代碼執(zhí)行漏洞

CVE-2023-23416

嚴重級別:高危 CVSS:8.4

被利用級別:很有可能被利用

?

攻擊者需要將惡意證書上傳到處理、導入證書的服務或者誘導經過身份驗證的用戶在受影響的系統(tǒng)上導入惡意證書,才能利用此漏洞。成功利用此漏洞的攻擊者可以在目標計算機上遠程執(zhí)行任意代碼。

?

Windows 點對點隧道協(xié)議遠程代碼執(zhí)行漏洞

CVE-2023-23404

嚴重級別:高危 CVSS:8.1

被利用級別:有可能被利用

?

未經身份驗證的攻擊者可以向 RAS 服務器發(fā)送特制連接請求,這可能導致攻擊者在目標RAS服務器上遠程執(zhí)行任意代碼。

?

修復建議

1、通過火絨個人版/企業(yè)版【漏洞修復】功能修復漏洞。

2、下載微軟官方提供的補丁

https://msrc.microsoft.com/update-guide


完整微軟通告:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar

2023-03微軟漏洞通告的評論 (共 條)

分享到微博請遵守國家法律
龙井市| 周口市| 华坪县| 屏山县| 札达县| 石屏县| 建瓯市| 乌兰县| 大庆市| 太湖县| 呼伦贝尔市| 团风县| 巴南区| 常熟市| 江门市| 保亭| 当阳市| 西畴县| 翁源县| 玛沁县| 衡阳市| 宿迁市| 永平县| 巴楚县| 神农架林区| 泰安市| 如东县| 遂川县| 诸暨市| 吴川市| 奈曼旗| 泽州县| 开鲁县| 崇信县| 家居| 莱西市| 叙永县| 张家界市| 安顺市| 建平县| 湘潭市|