五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

服務(wù)公告

全部公告 > 安全公告 > 微軟2023年3月份月度安全漏洞預(yù)警

微軟2023年3月份月度安全漏洞預(yù)警

2023-03-16

一、概要

近日,華為云關(guān)注到微軟發(fā)布2023年3月份安全補(bǔ)丁更新,共披露了76個(gè)安全漏洞,其中9個(gè)漏洞標(biāo)記為嚴(yán)重漏洞。攻擊者利用漏洞可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行、權(quán)限提升、安全功能繞過等。受影響的應(yīng)用包括:Microsoft Windows、Microsoft Office 、Microsoft Exchange、Windows HTTP.sys 等組件。

微軟官方說(shuō)明:

https://msrc.microsoft.com/update-guide/en-us/releaseNote/2023-Mar

本次用戶需關(guān)注如下存在細(xì)節(jié)已公開/已出現(xiàn)在野攻擊利用的漏洞:

Windows SmartScreen 安全功能繞過漏洞(CVE-2023-24880):0day漏洞。攻擊者可以制作一個(gè)惡意文件以逃避 Web 查詢標(biāo)記 (MOTW) 防御,成功利用此漏洞的攻擊者可以繞過安全功能檢查。目前漏洞細(xì)節(jié)已公開,已發(fā)現(xiàn)在野攻擊利用,風(fēng)險(xiǎn)高。

Microsoft Outlook權(quán)限提升漏洞(CVE-2023-23397):0day漏洞。未經(jīng)身份驗(yàn)證的攻擊者可以發(fā)送特制的電子郵件來(lái)觸發(fā)該漏洞,成功利用漏洞的攻擊者可冒充受害者進(jìn)行身份認(rèn)證。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險(xiǎn)高。

此外,官方標(biāo)記為更有可能被利用的漏洞有6個(gè)(如:CVE-2023-23415、CVE-2023-23392、CVE-2023-23416等),詳情請(qǐng)查看官方公告,華為云提醒用戶及時(shí)安全自檢并做好安全加固以降低被攻擊的風(fēng)險(xiǎn)。

二、漏洞級(jí)別

漏洞級(jí)別:【嚴(yán)重】

(說(shuō)明:漏洞級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急)

三、影響范圍

Microsoft Windows、Microsoft Office 、Microsoft Exchange、Windows HTTP.sys等產(chǎn)品。 

四、重要漏洞說(shuō)明詳情

CVE編號(hào)

漏洞名稱

嚴(yán)重程度

漏洞描述

CVE-2023-23415

網(wǎng)間控制報(bào)文協(xié)議 (ICMP) 遠(yuǎn)程代碼執(zhí)行漏洞

嚴(yán)重

未經(jīng)身份驗(yàn)證的攻擊者可通過向目標(biāo)服務(wù)器發(fā)送特制的ICMP報(bào)文觸發(fā)漏洞,成功利用此漏洞可能在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。

CVE-2023-23411

Windows Hyper-V 拒絕服務(wù)漏洞

嚴(yán)重

經(jīng)過身份驗(yàn)證的攻擊者可利用該漏洞造成目標(biāo)Hyper-V服務(wù)器拒絕服務(wù)。

CVE-2023-1017

TPM2.0 Module Library 權(quán)限提升漏洞

嚴(yán)重

經(jīng)過身份驗(yàn)證的攻擊者可以在緩沖區(qū)中越界寫入2字節(jié)數(shù)據(jù)。能夠成功利用此漏洞的攻擊者可能導(dǎo)致拒絕服務(wù)或在TPM上下文中執(zhí)行任意代碼。攻擊者通過向 Hyper-V 發(fā)送特制 TPM 命令來(lái)觸發(fā)漏洞,成功利用此漏洞可能獲得提升的權(quán)限。

CVE-2023-1018

CVE-2023-23416

Windows 加密服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

嚴(yán)重

利用該漏洞需要在受影響的系統(tǒng)上導(dǎo)入惡意證書。攻擊者可以將證書上傳到處理或?qū)胱C書的服務(wù)中,或者可以說(shuō)服已經(jīng)過身份驗(yàn)證的用戶在其系統(tǒng)上導(dǎo)入證書。成功利用該漏洞可以在目標(biāo)系統(tǒng)上以該用戶權(quán)限執(zhí)行任意代碼。

CVE-2023-23392

HTTP 協(xié)議堆棧遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

未經(jīng)過身份驗(yàn)證的攻擊者可以使用 HTTP 協(xié)議棧將特制的數(shù)據(jù)包發(fā)送到目標(biāo)服務(wù)器,成功利用此漏洞在目標(biāo)服務(wù)器上執(zhí)行任意代碼。

CVE-2023-23404

Windows 點(diǎn)對(duì)點(diǎn)隧道協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞

嚴(yán)重

未經(jīng)身份驗(yàn)證的攻擊者可以向目標(biāo)RAS 服務(wù)器發(fā)送精心編制的連接請(qǐng)求,成功利用此漏洞可導(dǎo)致在目標(biāo)RAS服務(wù)器上執(zhí)行任意代碼。

CVE-2023-23397

Microsoft Outlook權(quán)限提升漏洞

嚴(yán)重

未經(jīng)身份驗(yàn)證的攻擊者可以發(fā)送特制的電子郵件來(lái)觸發(fā)該漏洞,成功利用漏洞的攻擊者可冒充受害者進(jìn)行身份認(rèn)證。

CVE-2023-21708

遠(yuǎn)程過程調(diào)用運(yùn)行時(shí)遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

未經(jīng)身份驗(yàn)證的攻擊者可以通過向目標(biāo)RPC 主機(jī)發(fā)送精心構(gòu)建的 RPC 調(diào)用。這會(huì)導(dǎo)致在服務(wù)器端以與 RPC 服務(wù)相同的權(quán)限執(zhí)行遠(yuǎn)程代碼。在企業(yè)外圍防火墻阻止 TCP 協(xié)議的135端口 可以降低針對(duì)此漏洞的潛在攻擊。

(注:以上為嚴(yán)重漏洞,其他漏洞及詳情請(qǐng)參見微軟官方說(shuō)明) 

五、安全建議

1、可通過Windows Update自動(dòng)更新微軟補(bǔ)丁修復(fù)漏洞,也可以手動(dòng)下載補(bǔ)丁,補(bǔ)丁下載地址:

https://msrc.microsoft.com/update-guide

2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進(jìn)行異地備份。

注意:修復(fù)漏洞前請(qǐng)將資料備份,并進(jìn)行充分測(cè)試。