五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

服務(wù)公告

全部公告 > 安全公告 > 微軟2023年5月份月度安全漏洞預(yù)警

微軟2023年5月份月度安全漏洞預(yù)警

2023-05-10

一、概要

近日,華為云關(guān)注到微軟發(fā)布2023年5月份安全補(bǔ)丁更新,共披露了38個安全漏洞,其中6個漏洞標(biāo)記為嚴(yán)重漏洞。攻擊者利用漏洞可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行、權(quán)限提升、安全功能繞過等。受影響的應(yīng)用包括:Microsoft Windows、Microsoft Office 、Visual Studio Code、AV1 Video Extension等組件。

微軟官方說明:

https://msrc.microsoft.com/update-guide/en-us/releaseNote/2023-May

本次用戶需關(guān)注如下存在細(xì)節(jié)已公開/已出現(xiàn)在野攻擊利用的漏洞:

安全啟動安全功能繞過漏洞(CVE-2023-24932):0day漏洞。Windows操作系統(tǒng)安全啟動中存在一處安全功能繞過漏洞,對目標(biāo)設(shè)備具有物理訪問權(quán)限或管理權(quán)限的攻擊者利用該漏洞可以繞過安全啟動,進(jìn)一步利用可能會安裝受影響的啟動策略。目前漏洞細(xì)節(jié)已公開,已發(fā)現(xiàn)在野攻擊利用,風(fēng)險(xiǎn)高。

Win32k 特權(quán)提升漏洞(CVE-2023-29336):0day漏洞。成功利用此漏洞的攻擊者可以獲得系統(tǒng)特權(quán)。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險(xiǎn)高。

Windows OLE 遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2023-29325):未經(jīng)身份驗(yàn)證的攻擊者向目標(biāo)受害者發(fā)送特制的電子郵件,當(dāng)目標(biāo)用戶打開此郵件或受害者的郵件應(yīng)用程序顯示此郵件的預(yù)覽時可觸發(fā)該漏洞,這可能導(dǎo)致攻擊者在目標(biāo)機(jī)器上執(zhí)行遠(yuǎn)程代碼。目前漏洞細(xì)節(jié)已公開,風(fēng)險(xiǎn)高。

此外,官方標(biāo)記為更有可能被利用的漏洞有8個(如:CVE-2023-24941、CVE-2023-29325、CVE-2023-24949等),詳情請查看官方公告,華為云提醒用戶及時安全自檢并做好安全加固以降低被攻擊的風(fēng)險(xiǎn)。

二、漏洞級別

漏洞級別:【嚴(yán)重】

(說明:漏洞級別共四級:一般、重要、嚴(yán)重、緊急)

三、影響范圍

Microsoft Windows、Microsoft Office 、Visual Studio Code、AV1 Video Extension等產(chǎn)品。 

四、重要漏洞說明詳情

CVE編號

漏洞名稱

嚴(yán)重程度

漏洞描述

CVE-2023-24903

Windows 安全套接字隧道協(xié)議 (SSTP) 遠(yuǎn)程代碼執(zhí)行漏洞

嚴(yán)重

未經(jīng)身份驗(yàn)證的攻擊者通過向SSTP服務(wù)器發(fā)送特制的惡意SSTP數(shù)據(jù)包觸發(fā)漏洞,成功利用此漏洞將會造成在目標(biāo)服務(wù)器上遠(yuǎn)程代碼執(zhí)行。

CVE-2023-29325

Windows OLE 遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

未經(jīng)身份驗(yàn)證的攻擊者向目標(biāo)受害者發(fā)送特制的電子郵件,當(dāng)目標(biāo)用戶打開此郵件或受害者的郵件應(yīng)用程序顯示此郵件的預(yù)覽時可觸發(fā)該漏洞,這可能導(dǎo)致攻擊者在目標(biāo)機(jī)器上執(zhí)行遠(yuǎn)程代碼。

CVE-2023-24955

Microsoft SharePoint Server 遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞在目標(biāo)服務(wù)器上執(zhí)行遠(yuǎn)程代碼。

CVE-2023-24943

Windows Pragmatic General Multicast (PGM) 遠(yuǎn)程代碼執(zhí)行漏洞

嚴(yán)重

當(dāng) Windows Message Queuing 服務(wù)在 PGM Server 環(huán)境中運(yùn)行時,未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可通過網(wǎng)絡(luò)發(fā)送特制的文件觸發(fā)漏洞,成功利用漏洞將會造成遠(yuǎn)程代碼執(zhí)行。

CVE-2023-24941

Windows 網(wǎng)絡(luò)文件系統(tǒng)遠(yuǎn)程代碼執(zhí)行漏洞

嚴(yán)重

未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過向目標(biāo)服務(wù)器發(fā)送特制調(diào)用請求觸發(fā)漏洞,成功利用漏洞可導(dǎo)致在目標(biāo)系統(tǒng)上執(zhí)行遠(yuǎn)程代碼。

CVE-2023-28283

Windows 輕量級目錄訪問協(xié)議 (LDAP) 遠(yuǎn)程代碼執(zhí)行漏洞

嚴(yán)重

未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過特制的LDAP調(diào)用觸發(fā)漏洞,成功利用此漏洞可以在 LDAP 服務(wù)的上下文中執(zhí)行任意代碼。

(注:以上為嚴(yán)重漏洞,其他漏洞及詳情請參見微軟官方說明) 

五、安全建議

1、可通過Windows Update自動更新微軟補(bǔ)丁修復(fù)漏洞,也可以手動下載補(bǔ)丁,補(bǔ)丁下載地址:

https://msrc.microsoft.com/update-guide

2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進(jìn)行異地備份。

注意:修復(fù)漏洞前請將資料備份,并進(jìn)行充分測試。