微软发布了 3 个被积极利用的 Windows 漏洞的补丁,请立即更新

admin 2023年2月16日19:36:49评论60 views字数 1085阅读3分37秒阅读模式

微软发布了 3 个被积极利用的 Windows 漏洞的补丁,请立即更新

微软周二发布了安全更新,以解决其产品组合中的75个漏洞,其中三个在野外被积极利用。这些更新是Windows制造商在过去一个月中在其基于Chromium的Edge浏览器中修补的22个漏洞的补充。

在 75 个漏洞中,66 个的严重性评级为“严重”,37 个的严重性评级为“重要”。75 个错误中有 37个被归类为远程代码执行 (RCE) 缺陷。被利用的三个零日笔记如下——

  • CVE-2023-21715(CVSS 分数:7.3) - 微软办公软件安全功能绕过漏洞

  • CVE-2023-21823(CVSS 分数:7.8) - Windows 图形组件特权提升漏洞

  • CVE-2023-23376(CVSS 分数:7.8) - Windows 通用日志文件系统 (CLFS) 驱动程序特权提升漏洞

“攻击本身是由对目标系统进行身份验证的用户在本地进行的,”微软在CVE-2023-21715的公告中表示。

经过身份验证的攻击者可以通过社会工程说服受害者从网站下载并打开特制文件来利用此漏洞,这可能导致对受害者计算机的本地攻击。

成功利用上述缺陷可使攻击者绕过用于阻止不受信任或恶意文件的 Office 宏策略或获取 SYSTEM 权限。

CVE-2023-23376 也是继 CVE-2022-24521 和 CVE-2022-37969(CVSS 分数:7.8)之后,CLFS 组件中第三个主动利用的零日漏洞,微软在 2022 年 4 月和 9 月解决了这两个漏洞。

Windows通用日志文件系统驱动程序是Windows操作系统的一个组件,用于管理和维护高性能,基于事务的日志文件系统,它是Windows操作系统的重要组成部分,此驱动程序中的任何漏洞都可能对系统的安全性和可靠性产生重大影响。

值得注意的是,Microsoft OneNote for Android 容易受到 CVE-2023-21823 的攻击,并且随着笔记服务越来越多地成为传递恶意软件的渠道,用户应用这些修复程序至关重要。

微软还解决了Exchange Server,ODBC驱动程序,PostScript打印机驱动程序和SQL Server中的多个RCE缺陷,以及影响Windows iSCSI Service和Windows Secure Channel的拒绝服务(DoS)问题。其中三个 Exchange Server 漏洞被该公司归类为“更有可能利用”,尽管成功利用需要攻击者已经进行身份验证。

近年来,Exchange 服务器已被证明是高价值目标,因为它们可以允许未经授权访问敏感信息,或促进商业电子邮件入侵 (BEC) 攻击。


原文始发于微信公众号(黑猫安全):微软发布了 3 个被积极利用的 Windows 漏洞的补丁,请立即更新

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月16日19:36:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软发布了 3 个被积极利用的 Windows 漏洞的补丁,请立即更新https://cn-sec.com/archives/1555342.html

发表评论

匿名网友 填写信息