【漏洞通告】微软4月多个安全漏洞

admin 2023年4月14日23:48:52评论117 views字数 8625阅读28分45秒阅读模式
一、漏洞概述

2023年4月11日,微软发布了4月安全更新,本次更新修复了包括1个0 day漏洞在内的97个安全漏洞(不包括Microsoft Edge漏洞),其中有7个漏洞评级为“严重”。

本次修复的漏洞中,漏洞类型包括特权提升漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞、安全功能绕过漏洞和欺骗漏洞等。

微软本次共修复了1个被积极利用的0 day漏洞,如下:

CVE-2023-28252 :Windows 通用日志文件系统驱动程序特权提升漏洞

Windows CLFS 驱动程序中存在越界写入漏洞,本地低权限用户可以通过基本日志文件(.blf文件扩展名)的操作触发该漏洞,成功利用该漏洞可导致本地权限提升为SYSTEM。该漏洞的CVSSv3评分为7.8,目前已发现被Nokoyawa勒索软件利用。

本次安全更新中评级为严重的7个漏洞包括:

CVE-2023-21554:Microsoft 消息队列远程代码执行漏洞

该漏洞的CVSSv3评分为9.8,可以通过发送恶意制作的MSMQ 数据包到MSMQ 服务器来利用该漏洞,成功利用该漏洞可能导致在服务器端远程执行代码。利用该漏洞需要启用作为Windows 组件的Windows 消息队列服务,可以通过检查是否有名为Message Queuing的服务在运行,以及计算机上是否侦听TCP 端口1801。

CVE-2023-28231:DHCP Server Service 远程代码执行漏洞

该漏洞的CVSSv3评分为8.8,经过身份验证的威胁者可以利用针对 DHCP 服务的特制 RPC 调用来利用该漏洞。

CVE-2023-28219/ CVE-2023-28220:二层隧道协议远程代码执行漏洞

该漏洞的CVSSv3评分为8.1,未经身份验证的威胁者可以向 RAS 服务器发送恶意连接请求,这可能导致 RAS 服务器计算机上的远程代码执行,但利用该漏洞需要赢得竞争条件。

CVE-2023-28250:Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

该漏洞的CVSSv3评分为9.8,当启用Windows消息队列服务时,成功利用该漏洞的威胁者可以通过网络发送特制的文件,实现远程代码执行,并触发恶意代码。利用该漏洞需要启用作为Windows 组件的Windows 消息队列服务,可以通过检查是否有名为Message Queuing的服务在运行,以及计算机上是否侦听TCP 端口1801。

CVE-2023-28232:Windows 点对点隧道协议远程代码执行漏洞

该漏洞的CVSSv3评分为7.5,当用户将 Windows 客户端连接到恶意服务器时,可能会触发此漏洞,导致远程代码执行。

CVE-2023-28291:原始图像扩展远程代码执行漏洞

该漏洞的CVSSv3评分为8.4,可以通过诱使本地用户打开恶意文件/链接来利用该漏洞,成功利用该漏洞可能导致任意代码执行。

此外,值得关注的漏洞还包括Microsoft Office、Word 和 Publisher 远程代码执行漏洞(CVE-2023-28285、CVE-2023-28311、CVE-2023-28295和CVE-2023-28287)等,只需打开恶意文档即可利用这些漏洞,应优先修复此类漏洞。

微软4月更新涉及的完整漏洞列表如下:

CVE CVE 标题 严重程度
CVE-2023-21554 Microsoft 消息队列远程代码执行漏洞 严重
CVE-2023-28231 DHCP Server Service 远程代码执行漏洞 严重
CVE-2023-28219 二层隧道协议远程代码执行漏洞 严重
CVE-2023-28220 二层隧道协议远程代码执行漏洞 严重
CVE-2023-28250 Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 严重
CVE-2023-28232 Windows 点对点隧道协议远程代码执行漏洞 严重
CVE-2023-28291 原始图像扩展远程代码执行漏洞 严重
CVE-2023-28260 .NET DLL劫持远程代码执行漏洞 高危
CVE-2023-28312 Azure 机器学习信息泄露漏洞 高危
CVE-2023-28300 Azure 服务连接器安全功能绕过漏洞 高危
CVE-2023-28227 Windows 蓝牙驱动程序远程代码执行漏洞 高危
CVE-2023-24860 Microsoft Defender 拒绝服务漏洞 高危
CVE-2023-28314 Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 高危
CVE-2023-28309 Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 高危
CVE-2023-28313 Microsoft Dynamics 365 客户语音跨站脚本漏洞 高危
CVE-2023-24912 Windows 图形组件特权提升漏洞 高危
CVE-2023-21769 Microsoft 消息队列拒绝服务漏洞 高危
CVE-2023-28285 Microsoft Office 图形远程代码执行漏洞 高危
CVE-2023-28295 Microsoft Publisher 远程代码执行漏洞 高危
CVE-2023-28287 Microsoft Publisher 远程代码执行漏洞 高危
CVE-2023-28288 Microsoft SharePoint Server 欺骗漏洞 高危
CVE-2023-28311 Microsoft Word 远程代码执行漏洞 高危
CVE-2023-28243 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 高危
CVE-2023-24883 Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 高危
CVE-2023-24927 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 高危
CVE-2023-24925 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 高危
CVE-2023-24924 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 高危
CVE-2023-24885 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 高危
CVE-2023-24928 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 高危
CVE-2023-24884 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 高危
CVE-2023-24926 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 高危
CVE-2023-24929 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 高危
CVE-2023-24887 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 高危
CVE-2023-24886 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 高危
CVE-2023-28275 Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞 高危
CVE-2023-28256 Windows DNS 服务器远程代码执行漏洞 高危
CVE-2023-28278 Windows DNS 服务器远程代码执行漏洞 高危
CVE-2023-28307 Windows DNS 服务器远程代码执行漏洞 高危
CVE-2023-28306 Windows DNS 服务器远程代码执行漏洞 高危
CVE-2023-28223 Windows域名服务远程代码执行漏洞 高危
CVE-2023-28254 Windows DNS 服务器远程代码执行漏洞 高危
CVE-2023-28305 Windows DNS 服务器远程代码执行漏洞 高危
CVE-2023-28308 Windows DNS 服务器远程代码执行漏洞 高危
CVE-2023-28255 Windows DNS 服务器远程代码执行漏洞 高危
CVE-2023-28277 Windows DNS 服务器信息泄露漏洞 高危
CVE-2023-23384 Microsoft SQL Server 远程代码执行漏洞 高危
CVE-2023-23375 Microsoft ODBC 和 OLE DB 远程代码执行漏洞 高危
CVE-2023-28304 Microsoft ODBC 和 OLE DB 远程代码执行漏洞 高危
CVE-2023-28299 Visual Studio 欺骗漏洞 高危
CVE-2023-28262 Visual Studio 特权提升漏洞 高危
CVE-2023-28263 Visual Studio 信息泄露漏洞 高危
CVE-2023-28296 Visual Studio 远程代码执行漏洞 高危
CVE-2023-24893 Visual Studio Code 远程代码执行漏洞 高危
CVE-2023-28302 Microsoft 消息队列拒绝服务漏洞 高危
CVE-2023-28236 Windows 内核特权提升漏洞 高危
CVE-2023-28216 Windows 高级本地过程调用 (ALPC) 特权提升漏洞 高危
CVE-2023-28218 Windows Ancillary Function Driver for WinSock 特权提升漏洞 高危
CVE-2023-28269 Windows 启动管理器安全功能绕过漏洞 高危
CVE-2023-28249 Windows 启动管理器安全功能绕过漏洞 高危
CVE-2023-28273 Windows Clip 服务特权提升漏洞 高危
CVE-2023-28229 Windows CNG 密钥隔离服务特权提升漏洞 高危
CVE-2023-28266 Windows 通用日志文件系统驱动程序信息泄露漏洞 高危
CVE-2023-28252 Windows 通用日志文件系统驱动程序特权提升漏洞 高危
CVE-2023-28226 Windows 注册引擎安全功能绕过漏洞 高危
CVE-2023-28221 Windows 错误报告服务特权提升漏洞 高危
CVE-2023-28276 Windows 组策略安全功能绕过漏洞 高危
CVE-2023-28238 Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞 高危
CVE-2023-28244 Windows Kerberos 特权提升漏洞 高危
CVE-2023-28271 Windows 内核内存信息泄露漏洞 高危
CVE-2023-28248 Windows 内核特权提升漏洞 高危
CVE-2023-28222 Windows 内核特权提升漏洞 高危
CVE-2023-28272 Windows 内核特权提升漏洞 高危
CVE-2023-28293 Windows 内核特权提升漏洞 高危
CVE-2023-28253 Windows 内核信息泄露漏洞 高危
CVE-2023-28237 Windows 内核远程代码执行漏洞 高危
CVE-2023-28298 Windows 内核拒绝服务漏洞 高危
CVE-2023-28270 Windows 锁屏安全功能绕过漏洞 高危
CVE-2023-28235 Windows 锁屏安全功能绕过漏洞 高危
CVE-2023-28268 Netlogon RPC 特权提升漏洞 高危
CVE-2023-28217 Windows 网络地址转换 (NAT) 拒绝服务漏洞 高危
CVE-2023-28247 Windows 网络文件系统信息泄露漏洞 高危
CVE-2023-28240 Windows 网络负载均衡远程代码执行漏洞 高危
CVE-2023-28225 Windows NTLM 特权提升漏洞 高危
CVE-2023-28224 Windows 以太网点对点协议 (PPPoE) 远程代码执行漏洞 高危
CVE-2023-28292 原始图像扩展远程代码执行漏洞 高危
CVE-2023-28228 Windows 欺骗漏洞 高危
CVE-2023-28267 远程桌面协议客户端信息泄露漏洞 高危
CVE-2023-28246 Windows 注册表特权提升漏洞 高危
CVE-2023-21729 远程过程调用运行时信息泄露漏洞 高危
CVE-2023-21727 远程过程调用运行时远程代码执行漏洞 高危
CVE-2023-28297 Windows 远程过程调用服务 (RPCSS) 特权提升漏洞 高危
CVE-2023-24931 Windows 安全通道拒绝服务漏洞 高危
CVE-2023-28233 Windows 安全通道拒绝服务漏洞 高危
CVE-2023-28241 Windows 安全套接字隧道协议 (SSTP) 拒绝服务漏洞 高危
CVE-2023-28234 Windows 安全通道拒绝服务漏洞 高危
CVE-2023-28274 Windows Win32k 特权提升漏洞 高危
CVE-2023-24914 Win32k 特权提升漏洞 高危
CVE-2023-28284 Microsoft Edge(基于 Chromium)安全功能绕过漏洞 中危
CVE-2023-28301 Microsoft Edge(基于 Chromium)篡改漏洞 低危
CVE-2023-24935 Microsoft Edge(基于 Chromium)欺骗漏洞 低危
CVE-2023-1823 Chromium:CVE-2023-1823 在 FedCM 中实施不当 未知
CVE-2023-1810 Chromium:CVE-2023-1810 Visuals中的堆缓冲区溢出 未知
CVE-2023-1819 Chromium:CVE-2023-1819 Accessibility中的越界读取 未知
CVE-2023-1818 Chromium:CVE-2023-1818 Vulkan 中的释放后使用 未知
CVE-2023-1814 Chromium:CVE-2023-1814 安全浏览中不受信任的输入验证不充分 未知
CVE-2023-1821 Chromium:CVE-2023-1821 WebShare 中的实施不当 未知
CVE-2023-1811 Chromium:CVE-2023-1811 Frames 中的释放后使用 未知
CVE-2023-1820 Chromium:CVE-2023-1820 浏览器历史中的堆缓冲区溢出 未知
CVE-2023-1816 Chromium:CVE-2023-1816 画中画中的安全 UI 不正确 未知
CVE-2023-1815 Chromium:CVE-2023-1815 Networking APIs中的释放后使用 未知
CVE-2023-1822 Chromium:CVE-2023-1822 导航中的安全 UI 不正确 未知
CVE-2023-1813 Chromium:CVE-2023-1813 扩展中的实施不当 未知
CVE-2023-1812 Chromium:CVE-2023-1812 DOM 绑定中的越界内存访问 未知
CVE-2023-1817 Chromium:CVE-2023-1817 Intents中的策略执行不足 未知


二、影响范围

受影响的产品/功能/服务/组件包括:

.NET Core

Azure Machine Learning

Azure Service Connector

Microsoft Bluetooth Driver

Microsoft Defender for Endpoint

Microsoft Dynamics

Microsoft Dynamics 365 Customer Voice

Microsoft Edge (Chromium-based)

Microsoft Graphics Component

Microsoft Message Queuing

Microsoft Office

Microsoft Office Publisher

Microsoft Office SharePoint

Microsoft Office Word

Microsoft PostScript Printer Driver

Microsoft Printer Drivers

Microsoft WDAC OLE DB provider for SQL

Microsoft Windows DNS

Visual Studio

Visual Studio Code

Windows Active Directory

Windows ALPC

Windows Ancillary Function Driver for WinSock

Windows Boot Manager

Windows Clip Service

Windows CNG Key Isolation Service

Windows Common Log File System Driver

Windows DHCP Server

Windows Enroll Engine

Windows Error Reporting

Windows Group Policy

Windows Internet Key Exchange (IKE) Protocol

Windows Kerberos

Windows Kernel

Windows Layer 2 Tunneling Protocol

Windows Lock Screen

Windows Netlogon

Windows Network Address Translation (NAT)

Windows Network File System

Windows Network Load Balancing

Windows NTLM

Windows PGM

Windows Point-to-Point Protocol over Ethernet (PPPoE)

Windows Point-to-Point Tunneling Protocol

Windows Raw Image Extension

Windows RDP Client

Windows Registry

Windows RPC API

Windows Secure Boot

Windows Secure Channel

Windows Secure Socket Tunneling Protocol (SSTP)

Windows Transport Security Layer (TLS)

Windows Win32K


三、安全措施

3.1 升级版本

目前微软已发布相关安全更新,建议受影响的用户尽快修复。

(一) Windows Update自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 手动安装更新

Microsoft官方下载相应补丁进行更新。

2023年4月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr

补丁下载示例:

1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。

【漏洞通告】微软4月多个安全漏洞

例1:微软漏洞列表示例(2022年2月)

2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。

【漏洞通告】微软4月多个安全漏洞

例2:CVE-2022-21989补丁下载示例

3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。

【漏洞通告】微软4月多个安全漏洞

例3:补丁下载界面

4.安装完成后重启计算机。


3.2 临时措施

针对CVE-2023-28252,可参考以下链接获更多漏洞信息及IoC:

https://securelist.com/nokoyawa-ransomware-attacks-with-windows-zero-day/109483/

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28252

https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2023-patch-tuesday-fixes-1-zero-day-97-flaws/

原文始发于微信公众号(维他命安全):【漏洞通告】微软4月多个安全漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月14日23:48:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】微软4月多个安全漏洞http://cn-sec.com/archives/1668882.html

发表评论

匿名网友 填写信息