近日,亞信安全CERT監測到微軟更新檔日釋出了79個漏洞的安全更新檔(包含本月早前釋出的3個安全更新檔),其中,9個被評為緊急,70個被評為重要。包含38個遠端代碼執行漏洞,12個權限提升漏洞,10個拒絕服務漏洞,8個欺騙漏洞,8個資訊洩露漏洞,2個安全功能繞過漏洞。此外,微軟還修複了3個0day漏洞,分别為Windows圖形元件遠端代碼執行漏洞(CVE-2023-21823)、Microsoft Publisher安全功能繞過漏洞(CVE-2023-21715)以及Windows通用日志檔案系統驅動程式特權提升漏洞(CVE-2023-23376),均已發現在野利用行為,建議使用者盡快安裝對應更新檔以修複漏洞。
經亞信安全CERT專家研判,列出如下部分值得關注的漏洞:
1、Windows圖形元件遠端代碼執行漏洞(CVE-2023-21823)
Windows圖形元件存在遠端代碼執行漏洞,漏洞編号為CVE-2023-21823,該漏洞評分為7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,已發現在野利用。
利用此漏洞需要本地攻擊者在目标系統中執行特制的應用程式,成功利用該漏洞的攻擊者可獲得SYSTEM權限。
2、Microsoft Publisher安全功能繞過漏洞(CVE-2023-21715)
Microsoft Publisher存在安全功能繞過漏洞,漏洞編号為CVE-2023-21715,該漏洞評分為7.3重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H),目前未公開,已發現在野利用。
該漏洞為本地執行漏洞,攻擊者可通過誘導受害者下載下傳并執行特制的惡意檔案來利用此漏洞。成功利用此漏洞的攻擊者可以繞過用于阻止不受信任或惡意檔案的Office宏政策。
3、Windows通用日志檔案系統驅動程式特權提升漏洞(CVE-2023-23376)
Windows通用日志檔案系統驅動程式存在特權提升漏洞,漏洞編号為CVE-2023-23376,漏洞評分均為7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,已發現在野利用。
該漏洞存在于通用日志檔案系統(CLFS)驅動程式中,允許本地攻擊者利用該漏洞在易受攻擊的目标系統上獲得SYSTEM權限。
4、Microsoft Word遠端代碼執行漏洞(CVE-2023-21716)
Microsoft Word存在遠端代碼執行漏洞,漏洞編号為CVE-2023-21716,該漏洞評分為9.8緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發現在野利用。
未經身份驗證的攻擊者可以發送惡意的RTF負載(例如,通過電子郵件),進而允許攻擊者在無需使用者互動或少量使用者互動的情況下執行指令。
5、Microsoft受保護的可擴充身份驗證協定(PEAP)遠端代碼執行漏洞(CVE-2023-21692、CVE-2023-21690、CVE-2023-21689)
Microsoft受保護的可擴充身份驗證協定(PEAP)存在遠端代碼執行漏洞,漏洞編号分别為CVE-2023-21692、CVE-2023-21690、CVE-2023-21689,漏洞評分均為9.8緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發現在野利用。
CVE-2023-21692和CVE-2023-21690可通過發送特制的惡意資料包加以利用,而CVE-2023-21689可用于通過網絡調用以遠端執行代碼的方式攻擊伺服器帳戶。允許未經身份驗證的攻擊者在目标系統運作網絡政策伺服器并配置允許PEAP的網絡政策的情況下,執行任意代碼。此外,這3個漏洞都不需要特殊權限或使用者互動,被微軟評為“更有可能利用”。
6、Microsoft SQL ODBC驅動程式遠端代碼執行漏洞(CVE-2023-21718)
Microsoft SQL ODBC驅動程式存在遠端代碼執行漏洞,漏洞編号為CVE-2023-21718,漏洞評分均為7.8重要(CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H),目前未公開,未發現在野利用。
該漏洞影響Microsoft開放式資料庫連接配接(ODBC)接口,該接口允許應用程式從各種類型的資料庫管理系統(DBMS)通路資料。攻擊者可以利用此漏洞誘使未經身份驗證的使用者連接配接到攻擊者控制的惡意SQL資料庫。然後,攻擊者可以将惡意資料傳回給用戶端(使用者)并導緻對其執行任意代碼。
7、Microsoft Exchange Server遠端代碼執行漏洞(CVE-2023-21529、CVE-2023-21706、CVE-2023-21707和CVE-2023-21710)
Microsoft Exchange Server存在遠端代碼執行漏洞,漏洞編号分别為CVE-2023-21529、CVE-2023-21706、CVE-2023-21707和CVE-2023-21710,漏洞評分除CVE-2023-21710為7.2重要(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H),其餘均為8.8重要(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)。目前未公開,未發現在野利用。
這些漏洞允許遠端攻擊者通過網絡調用在易受攻擊的伺服器上執行任意代碼。CVE-2023-21529、CVE-2023-21706和CVE-2023-21707與CVE-2022-41082有相似之處,也在Microsoft 的可利用指數中被評為“更有可能被利用”。
漏洞編号
- CVE-2023-21687 HTTP.sys資訊洩露漏洞
- CVE-2023-23378 3D Builder遠端代碼執行漏洞
- CVE-2023-23377 3D Builder遠端代碼執行漏洞
- CVE-2023-23390 3D Builder遠端代碼執行漏洞
- CVE-2023-21777 Azure Stack Hub上的Azure App Service特權提升漏洞
- CVE-2023-21564 Azure DevOps伺服器跨站腳本漏洞
- CVE-2023-23382 Azure機器學習計算執行個體資訊洩露漏洞
- CVE-2023-21703 Azure Data Box網關遠端代碼執行漏洞
- CVE-2023-23374 Microsoft Edge(基于 Chromium)遠端代碼執行漏洞
- CVE-2023-21720 Microsoft Edge(基于 Chromium)篡改漏洞
- CVE-2023-21794 Microsoft Edge(基于 Chromium)欺騙漏洞
- CVE-2023-21815 Visual Studio遠端代碼執行漏洞
- CVE-2023-23381 Visual Studio遠端代碼執行漏洞
- CVE-2023-21808 .NET 和 Visual Studio遠端代碼執行漏洞
- CVE-2023-21566 Visual Studio特權提升漏洞
- CVE-2023-21553 Azure DevOps伺服器遠端代碼執行漏洞
- CVE-2023-21567 Visual Studio拒絕服務漏洞
- CVE-2023-21722 .NET Framework拒絕服務漏洞
- CVE-2019-15126 MITRE:特定時間和手工制作的流量可能導緻WLAN裝置出現内部錯誤(與狀态轉換相關)
- CVE-2023-21800 Windows Installer特權提升漏洞
- CVE-2023-21823 Windows圖形元件遠端代碼執行漏洞
- CVE-2023-21803 Windows iSCSI發現服務遠端代碼執行漏洞
- CVE-2023-21689 Microsoft受保護的可擴充身份驗證協定(PEAP)遠端代碼執行漏洞
- CVE-2023-21690 Microsoft受保護的可擴充身份驗證協定(PEAP)遠端代碼執行漏洞
- CVE-2023-21692 Microsoft受保護的可擴充身份驗證協定(PEAP)遠端代碼執行漏洞
- CVE-2023-21799 SQL Server遠端代碼執行漏洞的Microsoft WDAC OLE DB提供程式
- CVE-2023-21685 SQL Server遠端代碼執行漏洞的Microsoft WDAC OLE DB提供程式
- CVE-2023-21686 SQL Server遠端代碼執行漏洞的Microsoft WDAC OLE DB提供程式
- CVE-2023-21684 Microsoft PostScript列印機驅動程式遠端代碼執行漏洞
- CVE-2023-21797 Microsoft ODBC驅動程式遠端代碼執行漏洞
- CVE-2023-21798 Microsoft ODBC驅動程式遠端代碼執行漏洞
- CVE-2023-21802 Windows Media遠端代碼執行漏洞
- CVE-2023-21805 Windows MSHTML平台遠端代碼執行漏洞
- CVE-2023-21817 Windows Kerberos特權提升漏洞
- CVE-2023-21822 Windows圖形元件特權提升漏洞
- CVE-2023-21812 Windows通用日志檔案系統驅動程式特權提升漏洞
- CVE-2023-23376 Windows通用日志檔案系統驅動程式特權提升漏洞
- CVE-2023-21688 NT作業系統核心提權漏洞
- CVE-2023-21801 Microsoft PostScript列印機驅動程式遠端代碼執行漏洞
- CVE-2023-21811 Windows iSCSI服務拒絕服務漏洞
- CVE-2023-21702 Windows iSCSI服務拒絕服務漏洞
- CVE-2023-21700 Windows iSCSI發現服務拒絕服務漏洞
- CVE-2023-21813 Windows安全通道拒絕服務漏洞
- CVE-2023-21818 Windows安全通道拒絕服務漏洞
- CVE-2023-21816 Windows Active Directory域服務API拒絕服務漏洞
- CVE-2023-21695 Microsoft受保護的可擴充身份驗證協定(PEAP)遠端代碼執行漏洞
- CVE-2023-21691 Microsoft受保護的可擴充身份驗證協定(PEAP)資訊洩露漏洞
- CVE-2023-21701 Microsoft受保護的可擴充身份驗證協定(PEAP)拒絕服務漏洞
- CVE-2023-21820 Windows 分布式檔案系統(DFS)遠端代碼執行漏洞
- CVE-2023-21694 Windows 傳真服務遠端代碼執行漏洞
- CVE-2023-21697 Windows Internet 存儲名稱服務(iSNS)伺服器資訊洩露漏洞
- CVE-2023-21693 Microsoft PostScript 列印機驅動程式資訊洩露漏洞
- CVE-2023-21699 Windows Internet 存儲名稱服務(iSNS)伺服器資訊洩露漏洞
- CVE-2023-21706 Microsoft Exchange Server遠端代碼執行漏洞
- CVE-2023-21707 Microsoft Exchange Server遠端代碼執行漏洞
- CVE-2023-21529 Microsoft Exchange Server遠端代碼執行漏洞
- CVE-2023-21710 Microsoft Exchange Server遠端代碼執行漏洞
- CVE-2023-21778 Microsoft Dynamics 統一服務台遠端代碼執行漏洞
- CVE-2023-21572 Microsoft Dynamics 365(on-premises)跨站腳本漏洞
- CVE-2023-21807 Microsoft Dynamics 365(on-premises)跨站腳本漏洞
- CVE-2023-21570 Microsoft Dynamics 365(on-premises)跨站腳本漏洞
- CVE-2023-21571 Microsoft Dynamics 365(on-premises)跨站腳本漏洞
- CVE-2023-21573 Microsoft Dynamics 365(on-premises)跨站腳本漏洞
- CVE-2023-21716 Microsoft Word遠端代碼執行漏洞
- CVE-2023-21717 Microsoft SharePoint Server特權提升漏洞
- CVE-2023-21715 Microsoft Publisher安全功能繞過漏洞
- CVE-2023-21721 Microsoft OneNote欺騙漏洞
- CVE-2023-21714 Microsoft Office資訊洩露漏洞
- CVE-2023-21705 Microsoft SQL Server遠端代碼執行漏洞
- CVE-2023-21713 Microsoft SQL Server遠端代碼執行漏洞
- CVE-2023-21806 Power BI報表伺服器欺騙漏洞
- CVE-2023-21528 Microsoft SQL Server遠端代碼執行漏洞
- CVE-2023-21718 Microsoft SQL ODBC驅動程式遠端代碼執行漏洞
- CVE-2023-21704 Microsoft ODBC Driver for SQL Server遠端代碼執行漏洞
- CVE-2023-21568 Microsoft SQL Server 內建服務(VS擴充)遠端代碼執行漏洞
- CVE-2023-21809 Microsoft Defender for Endpoint Security功能繞過漏洞
- CVE-2023-23379 針對IoT特權提升漏洞的Microsoft Defender
- CVE-2023-21804 Windows圖形元件特權提升漏洞
- CVE-2023-21819 Windows安全通道拒絕服務漏洞
受影響的産品
- .NET and Visual Studio
- .NET Framework
- 3D Builder
- Azure App Service
- Azure Data Box Gateway
- Azure DevOps
- Azure Machine Learning
- HoloLens
- Internet Storage Name Service
- Microsoft Defender for Endpoint
- Microsoft Defender for IoT
- Microsoft Dynamics
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office OneNote
- Microsoft Office Publisher
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft PostScript Printer Driver
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows Codecs Library
- Power BI
- SQL Server
- Visual Studio
- Windows Active Directory
- Windows ALPC
- Windows Common Log File System Driver
- Windows Cryptographic Services
- Windows Distributed File System (DFS)
- Windows Fax and Scan Service
- Windows HTTP.sys
- Windows Installer
- Windows iSCSI
- Windows Kerberos
- Windows MSHTML Platform
- Windows ODBC Driver
- Windows Protected EAP (PEAP)
- Windows SChannel
- Windows Win32K
向上滑動檢視所有内容
修複建議
1、Windows 自動更新
Microsoft Update預設啟用,當系統檢測到可用更新時,将會自動下載下傳更新并在下一次啟動時安裝。
- 點選“開始菜單”或按Windows快捷鍵,點選進入“設定”
- 選擇“更新和安全”,進入“Windows更新”(可通過控制台進入“Windows更新”,具體步驟為“控制台”->“系統和安全”->“Windows更新”)
- 選擇“檢查更新”,等待系統将自動檢查并下載下傳可用更新。
- 重新開機計算機。安裝更新系統重新啟動後,可通過進入“Windows更新”->“檢視更新曆史記錄”檢視是否成功安裝了更新。對于沒有成功安裝的更新,可以點選該更新名稱進入微軟官方更新描述連結,點選最新的SSU名稱并在新連結中點選“Microsoft 更新目錄”,然後在新連結中選擇适用于目标系統的更新檔進行下載下傳并安裝。
2、手動安裝更新
對于部分不能自動更新的系統版本和應用程式,可前往Microsoft官方下載下傳相應更新檔進行更新。
注意:運作Windows 7、Windows Server 2008 R2或Windows Server 2008的客戶需要購買擴充安全更新才能繼續接收安全更新,詳細資訊請參閱: