2023-4微软补丁日|漏洞常规预警

admin 2023年5月11日01:20:34评论41 views字数 2614阅读8分42秒阅读模式

01 摘要

2023年5月9日,微软发布了2023年5月份安全更新。

本次更新共修复了57个漏洞,其中包含严重漏洞8个、高危漏洞39个、中危漏洞10个。


02 漏洞列表

2023-4微软补丁日|漏洞常规预警
2023-4微软补丁日|漏洞常规预警


03 漏洞详情


CVE-2023-24932:安全引导安全功能绕过漏洞

CVE编号:CVE-2023-24932

受影响组件:Windows Secure Boot

漏洞类型:安全功能绕过

是否在野利用:

详情:

该漏洞是影响Windows Secure Boot的安全功能绕过漏洞。

Windows Secure Boot是一种用于验证启动加载程序和操作系统完整性的安全功能。它能够确保只有经过验证的软件可以在系统启动时加载,从而防止恶意软件或未经授权的操作系统的运行。

攻击者可以通过该漏洞进行安全功能绕过,在受攻击的目标上运行未经授权的软件或操作系统,从而绕过系统的安全限制。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24932



CVE-2023-29336:Win32k特权提升漏洞

CVE编号:CVE-2023-29336

受影响组件:Windows Win32K

漏洞类型:特权提升

是否在野利用:

详情:

该漏洞是影响Windows Win32K的特权提升漏洞。

Windows Win32K是Windows操作系统的一部分,它包含了用于用户界面和图形显示的核心组件和API。

未经授权的攻击者可以通过该漏洞进行特权提升,在受攻击的目标上获取SYSTEM权限。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29336



CVE-2023-29325:Windows OLE远程代码执行漏洞

CVE编号:CVE-2023-29325

受影响组件:Windows OLE

漏洞类型:远程代码执行

是否在野利用:否

详情:

该漏洞是影响Windows OLE的远程代码执行漏洞。

Windows OLE是一种用于处理对象链接和嵌入的技术,它允许不同应用程序之间共享和交互数据。

未经授权的攻击者可以通过发送特制的电子邮件利用该漏洞,当受攻击者使用受影响版本的Microsoft Outlook软件打开或预览包含特制邮件的时候,攻击者可以在受攻击者的计算机上执行远程代码。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29325



CVE-2023-2033:V8中的类型混淆

CVE编号:CVE-2023-2033

受影响组件:Microsoft Edge (Chromium-based)

漏洞类型:类型混淆

是否在野利用:否

详情:

该漏洞是影响Microsoft Edge (Chromium-based)的漏洞。

Microsoft Edge (Chromium-based)是一款基于Chromium开发的网页浏览器,它由Microsoft开发和维护,其提供了安全、快速和现代化的网络浏览体验。

未经授权的攻击者可以通过该漏洞进行漏洞利用,包括但不限于远程代码执行、跨站脚本攻击等,从而对受攻击的目标造成各种不利后果。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-2033



CVE-2023-24903:Windows安全套接字隧道协议(SSTP)远程代码执行漏洞

CVE编号:CVE-2023-24903

受影响组件:Windows Secure Socket Tunneling Protocol (SSTP)

漏洞类型:远程代码执行

是否在野利用:否

详情:

该漏洞是影响Windows Secure Socket Tunneling Protocol (SSTP)的远程代码执行漏洞。

Windows Secure Socket Tunneling Protocol (SSTP)是一种用于建立安全的虚拟专用网络(VPN)连接的协议,它提供了加密和认证机制,用于保护数据的传输。

未经授权的攻击者可以利用该漏洞发送特制的恶意SSTP数据包到SSTP服务器,从而在服务器端执行恶意代码,可能导致服务器被控制或敏感信息泄露。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24903


04 修复建议


Windows自动更新

Windows Server / Windows 检测并开启Windows自动更新流程如下:

1、点击“开始菜单”,点击进入“设置”;

2、选择“更新和安全”,进入“Windows更新”;

3、选择“检查更新”,系统将自动检查并下载可用更新;

4、重启计算机,安装更新。



手动安装补丁

对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的4月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2023-May


05 产品侧解决方案

四叶草资产安全评估系统

企业可以使用四叶草资产安全评估系统全方位的对Windows主机进行漏洞扫描,帮助用户快速有效的检测和发现漏洞,做好Windows系统漏洞的自查工作。

2023-4微软补丁日|漏洞常规预警


四叶草安全主机监测与审计系统

用户可以通过安装四叶草安全主机监测与审计系统客户端来保护企业Windows/Linux系统安全,主机监测与审计系统可以帮助客户进行全方位的安全防护,针对利用Windows漏洞发起的入侵攻击行为可以进行实时的预警和阻断,保护企业的端点资产安全。

2023-4微软补丁日|漏洞常规预警


若需了解更多产品信息或有相关业务需求,可扫码移步至官网:

2023-4微软补丁日|漏洞常规预警

https://www.seclover.com/


06 参考资料

https://msrc.microsoft.com/update-guide/releaseNote/2023-May

com/update-guide/rleaseNote/2023-Apr


小草近期资讯(点击跳转)

2023-4微软补丁日|漏洞常规预警
2023-4微软补丁日|漏洞常规预警
2023-4微软补丁日|漏洞常规预警
2023-4微软补丁日|漏洞常规预警

四叶草安全

地址:西安市高新区软件新城云汇谷C2 17层
电话:400-029-4789
官网:www.seclover.com
邮箱:support@seclover.com

2023-4微软补丁日|漏洞常规预警

原文始发于微信公众号(四叶草安全):2023-4微软补丁日|漏洞常规预警

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月11日01:20:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2023-4微软补丁日|漏洞常规预警http://cn-sec.com/archives/1724228.html

发表评论

匿名网友 填写信息