微软修补了另一个已经被利用的 Windows 零日漏洞

admin 2023年4月14日14:53:01评论51 views字数 1285阅读4分17秒阅读模式

微软修补了另一个已经被利用的 Windows 零日漏洞

微软连续第二个月推出紧急补丁,以覆盖其旗舰 Windows 操作系统中已被利用的漏洞。

建了一个属于网络安全从业人士交流群,加微信进群

微软修补了另一个已经被利用的 Windows 零日漏洞

该漏洞被 Mandiant 的研究人员标记为零日漏洞,被描述为 Windows 通用日志文件系统驱动程序中的特权提升问题。

在记录CVE-2023-28252的公告中,Redmond 警告说,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。

按照惯例,微软没有提供任何关于零日漏洞利用的额外细节,也没有发布 IOC(妥协指标)来帮助防御者寻找感染迹象。

最新的零日警告成为繁忙的补丁星期二的头条新闻,其中包括对 Windows 生态系统中至少 98 个已记录漏洞的修复。就在一个月前,微软确认俄罗斯黑客至少从 2022 年 4 月开始就利用了一个重大的无交互 Outlook 漏洞。

今年到目前为止,至少发生了 19 次野外零日攻击。2023 年观察到的所有利用中约有三分之一来自 Microsoft 代码中的安全缺陷。

据 Pwn2Own 漏洞利用竞赛的组织者 ZDI 称,微软本月没有解决 Pwn2Own Vancouver 期间在 Teams 上披露的任何漏洞。

在博文中,ZDI 还建议 Windows 用户关注CVE-2023-21554,这是一个 Microsoft 消息队列远程代码执行漏洞,其 CVSS 评分为 9.8(满分 10)。

“[这个错误] 允许未经身份验证的远程攻击者在启用消息队列服务的受影响服务器上以提升的权限运行他们的代码。默认情况下禁用此服务,但许多联络中心应用程序通常使用该服务,” ZDI 说

微软发布补丁的同一天,Adobe 推出了针对各种产品中至少 56 个漏洞的安全修复程序,其中一些严重到足以让 Windows 和 macOS 用户面临代码执行攻击。

Adobe 呼吁特别注意其APSB23-24 公告,该公告涵盖了广泛部署的 Adobe Acrobat 和 Reader 软件中的严重安全漏洞。

“成功利用可能导致任意代码执行、权限提升、安全功能绕过和内存泄漏,”Adobe 在给 Windows 和 macOS 用户的警告中说。 

该公司在 Acrobat 和 Reader 更新中记录了至少 16 个漏洞,并表示不知道有任何在野利用。 

标准下载:2020版金融行业网络安全等级保护实施指引(第1-6部分)
思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求
网络安全等级保护:从第三级防雷击测评项引发的一点点思考
网络安全等级保护:第三级与第四级安全物理环境差异化要求
网络安全等级保护:第三级与第四级安全管理制度要求异同点
网络安全等级保护:移动互联安全扩展测评PPT
300多页网络安全知识小册子2023版下载
网络安全等级保护:网络安全等级保护安全设计技术要求PPT
全国网络安全等级测评与检测评估机构目录
分析显示:98% 的公司的供应链关系已被破
2023年五个关键网络安全趋势
15个网络安全等级保护和等级测评PPT课件打包下载
思维导图:互联网上网服务营业场所管理条例(2022版)
网络物理系统安全之CPS的特点
2023年2月份-恶意软件月刊


原文始发于微信公众号(河南等级保护测评):微软修补了另一个已经被利用的 Windows 零日漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月14日14:53:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软修补了另一个已经被利用的 Windows 零日漏洞http://cn-sec.com/archives/1670712.html

发表评论

匿名网友 填写信息