微软2023年2月份于周二补丁日针对98个漏洞发布安全补丁.pdf
文本预览下载声明
微软2023年2月份于周二补丁日针对98个漏洞发布安全补丁--第1页
微软 2023 年 2 月份于周二补丁日针对 98 个漏洞发布安全补
丁
苹果发布了 13 日发布了三个漏洞,微软在 2023 年 2 月份的第二
个周二,如期而至。此次, 微软周二发布安全更新,解决了其产品组
合中的 75 个漏洞,其中三个漏洞已在野外被积极利用。
过去一个月,Windows 制造商在其基于 Chromium 的 Edg 浏
览器中修复了 22 个漏洞,此外还有这些更新。
在 75 个漏洞中,9 个被评为严重,66 个被评为重要。75 个错误
中有 37 个被归类为远程代码执行 (RCE) 缺陷。被利用的三个 0day
not 如下——
▪ CVE-2023-21715 (CVSS 评分:7.3 )- Microsoft Offic 安全
功能绕过漏洞
▪ CVE-2023-21823 (CVSS 评分:7.8 )- Windows 图形组件特
权提升漏洞
▪ CVE-2023-23376 (CVSS 分数:7.8 )- Windows 通用日志文
件系统 (CLFS) 驱动程序特权提升漏洞
微软在 CVE-2023-21715 的咨询中说:“攻击本身是由对目标系
统进行身份验证的用户在本地执行的。经过身份验证的攻击者可以通
过社会工程说服受害者从网站下载并打开特制文件来利用此漏洞,这
可能会导致对受害者计算机的本地攻击。”
成功利用上述缺陷可能使攻击者能够绕过用于阻止不受信任或恶
意文件或获得 SYSTEM 权限的 Offic 宏策略。
本月发布的新 CVE 均未被列为公开漏洞,但有 3 个漏洞在发布时
被列为正在被利用的漏洞。让我们仔细看看本月的一些更有趣的更新,
从受到积极攻击的错误开始:
- CVE-2023-21715 – Microsoft Office 安全功能绕过漏洞
Microsoft 将其列为活跃漏洞,但他们没有提供有关这些漏洞可
能有多广泛的信息。根据这篇文章,这听起来更像是一种特权升级,
而不是安全功能绕过,但无论如何,不应忽视对常见企业应用程序的
微软2023年2月份于周二补丁日针对98个漏洞发布安全补丁--第1页
微软2023年2月份于周二补丁日针对98个漏洞发布安全补丁--第2页
主动攻击。当安全功能不仅被绕过而且被利用时,它总是令人震惊。
让我们希望修复能够全面解决问题。
- CVE-2023-23376 – Windows 通用日志文件系统驱动程
序特权提升漏洞
这是 2 月份受到积极攻击的另一个漏洞,遗憾的是,关于此特权
提升的信息很少。 Microsoft 确实注意到该漏洞将允许攻击者将代码
用作 SYSTEM ,这将允许他们完全接管目标。这很可能与 RCE 错误链
接在一起以传播恶意软件或勒索软件。考虑到这是由 Microsoft 的威
胁情报中心(又名 MSTIC )发现的,这可能意味着它被高级威胁参与
者使用。无论哪种方式,请确保您快速测试并推出这些修复程序。
- CVE-2023-21716 – Microsoft Word 远程代码执行漏洞
通常情况下,Word 错误不会引起太多关注 – 除非 Outlook 预览
窗格是一个攻击媒介,这里就是这种情况。攻击者可以利用此
显示全部