微軟官方發(fā)布了2023年4月的安全更新。本月更新公布了114個(gè)漏洞,包含45個(gè)遠(yuǎn)程執(zhí)行代碼漏洞、20個(gè)特權(quán)提升漏洞、10個(gè)信息泄露漏洞、9個(gè)拒絕服務(wù)漏洞、8個(gè)安全功能繞過漏洞、7個(gè)身份假冒漏洞、1個(gè)篡改漏洞,其中7個(gè)漏洞級別為“Critical”(高危),90個(gè)為“Important”(嚴(yán)重)。建議用戶及時(shí)使用火絨安全軟件(個(gè)人/企業(yè))【漏洞修復(fù)】功能更新補(bǔ)丁。
涉及組件
- .NET Core
- Azure Machine Learning
- Azure Service Connector
- Microsoft Bluetooth Driver
- Microsoft Defender for Endpoint
- Microsoft Dynamics
- Microsoft Dynamics 365 Customer Voice
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft Message Queuing
- Microsoft Office
- Microsoft Office Publisher
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft PostScript Printer Driver
- Microsoft Printer Drivers
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows DNS
- Visual Studio
- Visual Studio Code
- Windows Active Directory
- Windows ALPC
- Windows Ancillary Function Driver for WinSock
- Windows Boot Manager
- Windows Clip Service
- Windows CNG Key Isolation Service
- Windows Common Log File System Driver
- Windows DHCP Server
- Windows Enroll Engine
- Windows Error Reporting
- Windows Group Policy
- Windows Internet Key Exchange (IKE) Protocol
- Windows Kerberos
- Windows Kernel
- Windows Layer 2 Tunneling Protocol
- Windows Lock Screen
- Windows Netlogon
- Windows Network Address Translation (NAT)
- Windows Network File System
- Windows Network Load Balancing
- Windows NTLM
- Windows PGM
- Windows Point-to-Point Protocol over Ethernet (PPPoE)
- Windows Point-to-Point Tunneling Protocol
- Windows Raw Image Extension
- Windows RDP Client
- Windows Registry
- Windows RPC API
- Windows Secure Boot
- Windows Secure Channel
- Windows Secure Socket Tunneling Protocol (SSTP)
- Windows Transport Security Layer (TLS)
- Windows Win32K
以下漏洞需特別注意
Windows 通用日志文件系統(tǒng)驅(qū)動(dòng)程序特權(quán)提升漏洞
CVE-2023-28252
嚴(yán)重級別:嚴(yán)重 CVSS:7.8
被利用級別:檢測到利用
該漏洞已經(jīng)檢測到在野利用,且不需要用戶交互。成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權(quán)限至 SYSTEM 權(quán)限執(zhí)行任意代碼。
Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21554
嚴(yán)重級別:高危 CVSS:9.8
被利用級別:很有可能被利用
攻擊者需要將特制的惡意 MSMQ 數(shù)據(jù)包發(fā)送到 MSMQ 服務(wù)器,這可能導(dǎo)致攻擊者在目標(biāo)服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。
Windows Pragmatic General Multicast (PGM) 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28250
嚴(yán)重級別:高危 CVSS:9.8
被利用級別:有可能被利用
只有啟用Windows消息隊(duì)列服務(wù)后,此漏洞才能被利用。成功利用該漏洞的攻擊者可以通過網(wǎng)絡(luò)發(fā)送特制文件實(shí)現(xiàn)在目標(biāo)計(jì)算機(jī)上遠(yuǎn)程執(zhí)行任意代碼。
DHCP 服務(wù)器服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28231
嚴(yán)重級別:高危 CVSS:8.8
被利用級別:很有可能被利用
此漏洞要求攻擊者獲得對目標(biāo)網(wǎng)絡(luò)的某種訪問權(quán)限,經(jīng)身份驗(yàn)證的攻擊者需要向 DHCP 服務(wù)器發(fā)送特制的 RPC 調(diào)用,這可能導(dǎo)致攻擊者在目標(biāo)服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。
原始圖像擴(kuò)展遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28291/CVE-2023-28292
嚴(yán)重級別:高危/嚴(yán)重 CVSS:8.4/7.8
被利用級別:很有可能被利用
低版本的原始圖像擴(kuò)展受到此漏洞影響,攻擊者可以通過誘導(dǎo)用戶打開惡意文件利用此漏洞,這可能導(dǎo)致攻擊者在目標(biāo)計(jì)算機(jī)上遠(yuǎn)程執(zhí)行任意代碼。火絨工程師建議大家及時(shí)更新原始圖像擴(kuò)展至最新版本。
二層隧道協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-28219/CVE-2023-28220
嚴(yán)重級別:高危 CVSS:8.1
被利用級別:很有可能被利用
未經(jīng)身份驗(yàn)證的攻擊者可以向 RAS 服務(wù)器發(fā)送特制連接請求,這可能導(dǎo)致攻擊者在目標(biāo)RAS服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。
修復(fù)建議
1、通過火絨個(gè)人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。
2、下載微軟官方提供的補(bǔ)丁
https://msrc.microsoft.com/update-guide
完整微軟通告:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr