01 摘要
2023年2月14日,微软发布了2023年2月份安全更新。
本次更新共修复了85个漏洞,其中包含严重漏洞9个、高危漏洞71个、中危漏洞3个、低危漏洞2个。
02 漏洞列表
03 漏洞详情
CVE-2023-21715:Microsoft Publisher安全功能绕过漏洞
CVE编号:CVE-2023-21715
受影响组件:Microsoft Office Publisher
漏洞类型:安全功能绕过
是否在野利用:是
详情:
该漏洞是影响Microsoft Office Publisher的安全功能绕过漏洞。
Microsoft Office Publisher是一个桌面出版应用程序,用于设计和打印出版物。
未经授权的攻击者可以通过该漏洞绕过Office宏策略,以本地攻击方式在受害者计算机上执行任意代码。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21715
CVE-2023-23376:Windows公共日志文件系统驱动程序权限提升漏洞
CVE编号:CVE-2023-23376
受影响组件:Windows Common Log File System Driver
漏洞类型:特权提升
是否在野利用:是
详情:
该漏洞是影响Windows Common Log File System Driver的特权提升漏洞。
Windows Common Log File System Driver是一个Windows操作系统内置的日志文件系统驱动程序。
攻击者可通过该漏洞进行权限提升, 对本地的电脑发起攻击。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23376
CVE-2023-21823:Windows图形组件远程代码执行漏洞
CVE编号:CVE-2023-21823
受影响组件:Microsoft Graphics Component
漏洞类型:特权提升
是否在野利用:是
详情:
该漏洞是影响Microsoft Graphics Component的特权提升漏洞。
Microsoft Graphics Component 是 Microsoft Windows 操作系统中的一个组件,它提供了 Windows 中许多图形相关功能的基础支持,包括图形设备接口(GDI)和 DirectX。
攻击者需要登录到受影响的系统并执行经过特殊设计的应用程序才能利用此漏洞,成功利用此漏洞进行权限提升可获得SYSTEM权限, 对本地的电脑发起攻击。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21823
CVE-2023-21689:Microsoft受保护的可扩展身份验证协议(PEAP)远程代码执行漏洞
CVE编号:CVE-2023-21689
受影响组件:Windows Protected EAP (PEAP)
漏洞类型:远程代码执行
是否在野利用:否
详情:
该漏洞是影响Windows受保护的可扩展身份验证协议(PEAP)的远程代码执行漏洞。
Windows受保护的可扩展身份验证协议(PEAP)是一种安全协议,用于在计算机与网络设备之间进行身份验证和数据传输的加密。
攻击者可以通过该漏洞在目标系统上进行权限提升和执行任意代码的攻击,而不需要任何特权或用户交互。攻击者可以绕过PEAP的配置,在目标系统上运行未经允许的命令。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21689
CVE-2023-21690:Microsoft受保护的可扩展身份验证协议(PEAP)远程代码执行漏洞
CVE编号:CVE-2023-21690
受影响组件:Windows Protected EAP (PEAP)
漏洞类型:远程代码执行
是否在野利用:否
详情:
该漏洞是影响Windows Protected EAP (PEAP)的远程代码执行漏洞。
Windows Protected EAP (PEAP)是一种Microsoft受保护的可扩展身份验证协议,可用于安全地验证网络连接。
经过验证的攻击者可以通过该漏洞发送特制的恶意PEAP数据包来攻击Microsoft PEAP服务器,从而在目标系统上执行任意代码。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21690
04 修复建议
Windows自动更新
Windows server / Windows 检测并开启Windows自动更新流程如下:
1、点击“开始菜单”,点击进入“设置”;
2、选择“更新和安全”,进入“Windows更新”;
3、选择“检查更新”,等待系统自动检查并下载可用更新;
4、重启计算机,安装更新。
手动安装补丁
对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的2月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
05 产品侧解决方案
四叶草资产安全评估系统
企业可以使用四叶草资产安全评估系统全方位的对Windows主机进行漏洞扫描,帮助用户快速有效的检测和发现漏洞,做好Windows系统漏洞的自查工作。
四叶草安全主机监测与审计系统
用户可以通过安装四叶草安全主机监测与审计系统客户端来保护企业Windows/Linux系统安全,主机监测与审计系统可以帮助客户进行全方位的安全防护,针对利用Windows漏洞发起的入侵攻击行为可以进行实时的预警和阻断,保护企业的端点资产安全。
若需了解更多产品信息或有相关业务需求,可扫码移步至官网:
https://www.seclover.com/
06 参考资料
https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
小草近期资讯(点击跳转)
四叶草安全
原文始发于微信公众号(四叶草安全):2023-2微软补丁日|漏洞常规预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论