2023-05微软漏洞通告

admin 2023年5月12日09:28:09评论72 views字数 2367阅读7分53秒阅读模式


2023-05微软漏洞通告


微软官方发布了2023年5月的安全更新。本月更新公布了49个漏洞,包含12个远程执行代码漏洞、9个特权提升漏洞、8个信息泄露漏洞、5个拒绝服务漏洞、5个安全功能绕过漏洞、1个身份假冒漏洞,其中6个漏洞级别为“Critical”(高危),33个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。






涉及组件




  • Microsoft Teams

  • Windows SMB

  • Microsoft Graphics Component

  • Windows NTLM

  • Windows NFS Portmapper

  • Windows Win32K

  • Windows Secure Socket Tunneling Protocol (SSTP)

  • Windows Installer

  • Remote Desktop Client

  • Windows Secure Boot

  • Reliable Multicast Transport Driver (RMCAST)

  • Windows Network File System

  • Windows Remote Procedure Call Runtime

  • Microsoft Bluetooth Driver

  • Windows iSCSI Target Service

  • Windows Backup Engine

  • Windows Kernel

  • Microsoft Office SharePoint

  • Microsoft Office Excel

  • Windows LDAP - Lightweight Directory Access Protocol

  • Windows RDP Client

  • Windows MSHTML Platform

  • Windows OLE

  • Microsoft Office Access

  • Microsoft Office Word

  • Visual Studio Code

  • Microsoft Windows Codecs Library

  • SysInternals

  • Microsoft Office

  • Microsoft Edge (Chromium-based)


(向下滑动可查看)






以下漏洞需特别注意




Win32k 特权提升漏洞

CVE-2023-29336

严重级别:严重 CVSS:7.8

被利用级别:检测到利用


该漏洞已经检测到在野利用,且不需要用户交互。成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。



安全启动安全功能绕过漏洞

CVE-2023-24932

严重级别:严重 CVSS:6.7

被利用级别:检测到利用


该漏洞已经检测到在野利用。攻击者需要对目标设备具有物理访问权限或管理权限并安装恶意的引导策略,从而绕过目标机器上的某些安全设置来利用此漏洞。火绒工程师提醒您,安装更新后默认情况下不会启用,需要额外步骤缓解漏洞:https://support.microsoft.com/help/5025885



Windows 网络文件系统远程代码执行漏洞

CVE-2023-24941

严重级别:高危 CVSS:9.8

被利用级别:很有可能被利用


攻击者可以通过网络利用此漏洞,其通过对网络文件系统 (NFS) 服务进行未经身份验证的特制调用以触发远程代码执行 (RCE)。



Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

CVE-2023-24943

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用


只有 PGM 服务器易受此漏洞影响。攻击者可以通过网络发送特制文件到运行 Windows 消息队列服务的PGM服务器,这可能导致攻击者在目标服务器上远程执行任意代码。



Windows 轻型目录访问协议 (LDAP) 远程代码执行漏洞

CVE-2023-28283

严重级别:高危 CVSS:8.1

被利用级别:有可能被利用


该漏洞攻击复杂度很高,成功利用此漏洞的未经身份验证的攻击者可以通过一组特制的 LDAP 调用获得代码执行权限,从而在 LDAP 服务的上下文中远程执行任意代码。



Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

CVE-2023-24903

严重级别:高危 CVSS:8.1

被利用级别:有可能被利用


该漏洞攻击复杂度很高,攻击者需要向 SSTP 服务器发送特制的恶意 SSTP 数据包,这可能导致攻击者在目标服务器上远程执行任意代码。



Windows OLE 远程代码执行漏洞

CVE-2023-29325

严重级别:高危 CVSS:8.1

被利用级别:很有可能被利用


攻击者可以通过发送特制电子邮件来利用此漏洞。受害者在受影响的Microsoft Outlook软件版本中打开特制电子邮件,或者Outlook应用程序显示特制电子邮件的预览等,都可能导致攻击者在受害者的机器上远程执行任意代码。



Microsoft SharePoint Server 远程代码执行漏洞

CVE-2023-24955

严重级别:高危 CVSS:7.2

被利用级别:很有可能被利用


在基于网络的攻击中,经过身份验证的攻击者作为网站所有者可以在SharePoint服务器上远程执行任意代码。火绒工程师建议用户及时更新以下受漏洞影响的SharePoint Server系统:

  • Microsoft SharePoint Enterprise Server 2016

  • Microsoft SharePoint Server 2019

  • Microsoft SharePoint Server 订阅版






修复建议




1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。2023-05微软漏洞通告


2023-05微软漏洞通告


2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide



完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2023-May





2023-05微软漏洞通告

扫码关注

了解更多安全干货、资讯、以及火绒安全大事记


分享收藏点赞在看


原文始发于微信公众号(火绒安全):2023-05微软漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月12日09:28:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2023-05微软漏洞通告http://cn-sec.com/archives/1726583.html

发表评论

匿名网友 填写信息