文档详情

微软2023年2月份于周二补丁日针对98个漏洞发布安全补丁.pdf

发布:2023-05-22约6.54千字共6页下载文档
文本预览下载声明
微软2023年2月份于周二补丁日针对98个漏洞发布安全补丁--第1页 微软 2023 年 2 月份于周二补丁日针对 98 个漏洞发布安全补 丁 苹果发布了 13 日发布了三个漏洞,微软在 2023 年 2 月份的第二 个周二,如期而至。此次, 微软周二发布安全更新,解决了其产品组 合中的 75 个漏洞,其中三个漏洞已在野外被积极利用。 过去一个月,Windows 制造商在其基于 Chromium 的 Edg 浏 览器中修复了 22 个漏洞,此外还有这些更新。 在 75 个漏洞中,9 个被评为严重,66 个被评为重要。75 个错误 中有 37 个被归类为远程代码执行 (RCE) 缺陷。被利用的三个 0day not 如下—— ▪ CVE-2023-21715 (CVSS 评分:7.3 )- Microsoft Offic 安全 功能绕过漏洞 ▪ CVE-2023-21823 (CVSS 评分:7.8 )- Windows 图形组件特 权提升漏洞 ▪ CVE-2023-23376 (CVSS 分数:7.8 )- Windows 通用日志文 件系统 (CLFS) 驱动程序特权提升漏洞 微软在 CVE-2023-21715 的咨询中说:“攻击本身是由对目标系 统进行身份验证的用户在本地执行的。经过身份验证的攻击者可以通 过社会工程说服受害者从网站下载并打开特制文件来利用此漏洞,这 可能会导致对受害者计算机的本地攻击。” 成功利用上述缺陷可能使攻击者能够绕过用于阻止不受信任或恶 意文件或获得 SYSTEM 权限的 Offic 宏策略。 本月发布的新 CVE 均未被列为公开漏洞,但有 3 个漏洞在发布时 被列为正在被利用的漏洞。让我们仔细看看本月的一些更有趣的更新, 从受到积极攻击的错误开始: - CVE-2023-21715 – Microsoft Office 安全功能绕过漏洞 Microsoft 将其列为活跃漏洞,但他们没有提供有关这些漏洞可 能有多广泛的信息。根据这篇文章,这听起来更像是一种特权升级, 而不是安全功能绕过,但无论如何,不应忽视对常见企业应用程序的 微软2023年2月份于周二补丁日针对98个漏洞发布安全补丁--第1页 微软2023年2月份于周二补丁日针对98个漏洞发布安全补丁--第2页 主动攻击。当安全功能不仅被绕过而且被利用时,它总是令人震惊。 让我们希望修复能够全面解决问题。 - CVE-2023-23376 – Windows 通用日志文件系统驱动程 序特权提升漏洞 这是 2 月份受到积极攻击的另一个漏洞,遗憾的是,关于此特权 提升的信息很少。 Microsoft 确实注意到该漏洞将允许攻击者将代码 用作 SYSTEM ,这将允许他们完全接管目标。这很可能与 RCE 错误链 接在一起以传播恶意软件或勒索软件。考虑到这是由 Microsoft 的威 胁情报中心(又名 MSTIC )发现的,这可能意味着它被高级威胁参与 者使用。无论哪种方式,请确保您快速测试并推出这些修复程序。 - CVE-2023-21716 – Microsoft Word 远程代码执行漏洞 通常情况下,Word 错误不会引起太多关注 – 除非 Outlook 预览 窗格是一个攻击媒介,这里就是这种情况。攻击者可以利用此
显示全部
相似文档