99在线视频免费观看_欧美老妇变态按摩_国产 首页 综合_一本加勒比HEZYO熟女_亞洲成av人片在線觀看無_国产av无码专区亚洲版综合_伊人久久大线蕉色首页_91尤物在线精品无码中文_青青草大伊人大_最好看的2018中文字幕高清

新聞資訊
公司新聞

首頁 > 公司新聞

2023-04微軟漏洞通告

微軟官方發(fā)布了20234月的安全更新。本月更新公布了114個(gè)漏洞,包含45個(gè)遠(yuǎn)程執(zhí)行代碼漏洞、20個(gè)特權(quán)提升漏洞、10個(gè)信息泄露漏洞、9個(gè)拒絕服務(wù)漏洞、8個(gè)安全功能繞過漏洞、7個(gè)身份假冒漏洞、1個(gè)篡改漏洞,其中7個(gè)漏洞級別為“Critical”(高危),90個(gè)為“Important”(嚴(yán)重)。建議用戶及時(shí)使用火絨安全軟件(個(gè)人/企業(yè))【漏洞修復(fù)】功能更新補(bǔ)丁。

 

涉及組件

  • .NET Core
  • Azure Machine Learning
  • Azure Service Connector
  • Microsoft Bluetooth Driver
  • Microsoft Defender for Endpoint
  • Microsoft Dynamics
  • Microsoft Dynamics 365 Customer Voice
  • Microsoft Edge (Chromium-based)
  • Microsoft Graphics Component
  • Microsoft Message Queuing
  • Microsoft Office
  • Microsoft Office Publisher
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft PostScript Printer Driver
  • Microsoft Printer Drivers
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows DNS
  • Visual Studio
  • Visual Studio Code
  • Windows Active Directory
  • Windows ALPC
  • Windows Ancillary Function Driver for WinSock
  • Windows Boot Manager
  • Windows Clip Service
  • Windows CNG Key Isolation Service
  • Windows Common Log File System Driver
  • Windows DHCP Server
  • Windows Enroll Engine
  • Windows Error Reporting
  • Windows Group Policy
  • Windows Internet Key Exchange (IKE) Protocol
  • Windows Kerberos
  • Windows Kernel
  • Windows Layer 2 Tunneling Protocol
  • Windows Lock Screen
  • Windows Netlogon
  • Windows Network Address Translation (NAT)
  • Windows Network File System
  • Windows Network Load Balancing
  • Windows NTLM
  • Windows PGM
  • Windows Point-to-Point Protocol over Ethernet (PPPoE)
  • Windows Point-to-Point Tunneling Protocol
  • Windows Raw Image Extension
  • Windows RDP Client
  • Windows Registry
  • Windows RPC API
  • Windows Secure Boot
  • Windows Secure Channel
  • Windows Secure Socket Tunneling Protocol (SSTP)
  • Windows Transport Security Layer (TLS)
  • Windows Win32K

 

 

以下漏洞需特別注意 

 

Windows 通用日志文件系統(tǒng)驅(qū)動(dòng)程序特權(quán)提升漏洞

CVE-2023-28252

嚴(yán)重級別:嚴(yán)重 CVSS7.8

被利用級別:檢測到利用

 

該漏洞已經(jīng)檢測到在野利用,且不需要用戶交互。成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權(quán)限至 SYSTEM 權(quán)限執(zhí)行任意代碼。

 

 

Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-21554

嚴(yán)重級別:高危 CVSS9.8

被利用級別:很有可能被利用

 

攻擊者需要將特制的惡意 MSMQ 數(shù)據(jù)包發(fā)送到 MSMQ 服務(wù)器,這可能導(dǎo)致攻擊者在目標(biāo)服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。

 

 

Windows Pragmatic General Multicast (PGM) 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-28250

嚴(yán)重級別:高危 CVSS9.8

被利用級別:有可能被利用

 

只有啟用Windows消息隊(duì)列服務(wù)后,此漏洞才能被利用。成功利用該漏洞的攻擊者可以通過網(wǎng)絡(luò)發(fā)送特制文件實(shí)現(xiàn)在目標(biāo)計(jì)算機(jī)上遠(yuǎn)程執(zhí)行任意代碼。

 

 

DHCP 服務(wù)器服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-28231

嚴(yán)重級別:高危 CVSS8.8

被利用級別:很有可能被利用

 

此漏洞要求攻擊者獲得對目標(biāo)網(wǎng)絡(luò)的某種訪問權(quán)限,經(jīng)身份驗(yàn)證的攻擊者需要向 DHCP 服務(wù)器發(fā)送特制的 RPC 調(diào)用,這可能導(dǎo)致攻擊者在目標(biāo)服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。

 

 

原始圖像擴(kuò)展遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-28291/CVE-2023-28292

嚴(yán)重級別:高危/嚴(yán)重 CVSS8.4/7.8

被利用級別:很有可能被利用

 

低版本的原始圖像擴(kuò)展受到此漏洞影響,攻擊者可以通過誘導(dǎo)用戶打開惡意文件利用此漏洞,這可能導(dǎo)致攻擊者在目標(biāo)計(jì)算機(jī)上遠(yuǎn)程執(zhí)行任意代碼。火絨工程師建議大家及時(shí)更新原始圖像擴(kuò)展至最新版本。

 

 

二層隧道協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-28219/CVE-2023-28220

嚴(yán)重級別:高危 CVSS8.1

被利用級別:很有可能被利用

 

未經(jīng)身份驗(yàn)證的攻擊者可以向 RAS 服務(wù)器發(fā)送特制連接請求,這可能導(dǎo)致攻擊者在目標(biāo)RAS服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。

 

 

修復(fù)建議

1、通過火絨個(gè)人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。

 

 

2、下載微軟官方提供的補(bǔ)丁

https://msrc.microsoft.com/update-guide

 

完整微軟通告:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr