微软2023年3月补丁日多产品安全漏洞风险通告

admin 2023年3月15日13:00:24评论171 views字数 6746阅读22分29秒阅读模式
微软2023年3月补丁日多产品安全漏洞风险通告

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




风险通告



本月,微软共发布了73个漏洞的补丁程序,修复了Microsoft Outlook、Windows SmartScreen、Internet Control Message Protocol 、Windows HTTP.sys等产品中的漏洞,其中包含2个已被用于在野攻击的0Day漏洞。值得注意的是,微软在1月10日停止了Windows 7 和 Windows 8.1 的安全更新和技术支持,建议您尽快升级系统。经研判,以下12个重要漏洞值得关注(包括个8紧急漏洞、3个重要漏洞、1个中危漏洞),如下表所示:、

编号

漏洞名称

风险等级

公开状态

利用可能

CVE-2023-24880

Windows SmartScreen 安全功能绕过漏洞

中危

公开

在野利用

CVE-2023-23397

Microsoft Outlook 权限提升漏洞

紧急

公开

在野利用

CVE-2023-23415

Internet Control Message Protocol (ICMP)   远程代码执行漏洞

紧急

未公开

较大

CVE-2023-23416

Windows Cryptographic Services 远程代码执行漏洞

紧急

未公开

较大

CVE-2023-23392

HTTP Protocol Stack 远程代码执行漏洞

紧急

未公开

较大

CVE-2023-23411

Windows Hyper-V 拒绝服务漏洞

紧急

未公开

一般

CVE-2023-1017

TPM2.0 Module Library权限提升漏洞

紧急

未公开

一般

CVE-2023-23404

Windows Point-to-Point Tunneling   Protocol 远程代码执行漏洞

紧急

未公开

一般

CVE-2023-21708

Remote Procedure Call Runtime 远程代码执行漏洞

紧急

未公开

一般

CVE-2023-24861

Windows 图形组特权提升级漏洞

重要

未公开

较大

CVE-2023-23410

Windows HTTP.sys 权限提升漏洞

重要

未公开

较大

CVE-2023-23398

Microsoft Excel 欺骗漏洞

重要

未公开

较大


本次修复的漏洞中有2个漏洞已经检测到在野利用,包括CVE-2023-24880 Windows SmartScreen 安全功能绕过漏洞、CVE-2023-23397 Microsoft Outlook 权限提升漏洞。以下6个漏洞被微软标记为“Exploitation More Likely”,这代表这些漏洞更容易被利用:


  • CVE-2023-23392 HTTP 协议堆栈远程代码执行漏洞

  • CVE-2023-23398 Microsoft Excel 欺骗漏洞

  • CVE-2023-23410 Windows HTTP.sys 权限提升漏洞

  • CVE-2023-23416 Windows Cryptographic Services远程代码执行漏洞

  • CVE-2023-24861 Windows 图形组件权限提升漏洞

  • CVE-2023-23415 Internet Control Message Protocol (ICMP) 远程代码执行漏洞


以下漏洞由奇安信天工实验室安全研究员发现并提交,包括:CVE-2023-23394 客户端服务器运行时子系统 (CSRSS) 信息泄露漏洞、CVE-2023-23409 客户端服务器运行时子系统 (CSRSS) 信息泄露漏洞

微软2023年3月补丁日多产品安全漏洞风险通告

鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。



漏洞描述

本月,微软共发布了73个漏洞的补丁程序,其中:CVE-2023-24880 Windows SmartScreen 安全功能绕过漏洞、CVE-2023-23397 Microsoft Outlook 权限提升漏洞已检测到在野利用。以下8个漏洞被微软标记为“Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞更容易被利用:


  • CVE-2023-24880 Windows SmartScreen 安全功能绕过漏洞

  • CVE-2023-23397 Microsoft Outlook 权限提升漏洞

  • CVE-2023-23392 HTTP 协议堆栈远程代码执行漏洞

  • CVE-2023-23398 Microsoft Excel 欺骗漏洞

  • CVE-2023-23410 Windows HTTP.sys 权限提升漏洞

  • CVE-2023-23416 Windows Cryptographic Services远程代码执行漏洞

  • CVE-2023-24861 Windows 图形组件权限提升漏洞

  • CVE-2023-23415 Internet Control Message Protocol (ICMP) 远程代码执行漏洞


经研判,以下12个漏洞值得关注,漏洞的详细信息如下:

1CVE-2023-24880 Windows SmartScreen 安全功能绕过漏洞

漏洞名称

Windows SmartScreen 安全功能绕过漏洞

漏洞类型

安全特性绕过

风险等级

中危

漏洞ID

CVE-2023-24880

公开状态

已公开

在野利用

已发现

漏洞描述

Windows SmartScreen 存在安全特性绕过漏洞,未经身份验证的远程攻击者可以诱骗受害者打开特制文件并绕过 Web 标记 (MOTW) 防御。此漏洞已被用于在野攻击。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24880


2CVE-2023-23397 Microsoft Outlook 权限提升漏洞

漏洞名称

Microsoft Outlook 权限提升漏洞

漏洞类型

权限提升

风险等级

紧急

漏洞ID

CVE-2023-23397

公开状态

已公开

在野利用

已发现

漏洞描述

Microsoft Outlook 存在权限提升漏洞,未经身份验证的远程攻击者可以向受害者发送特制的电子邮件,导致受害者连接到攻击者控制的外部 UNC 位置。这会将受害者的 Net-NTLMv2 散列泄露给攻击者,然后攻击者可以将其中继到另一个服务并作为受害者进行身份验证。值得注意的是,电子邮件服务器检索和处理电子邮件时(例如在预览窗格中查看电子邮件之前)会自动触发漏洞。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23397


3CVE-2023-23415 Internet Control Message Protocol (ICMP) 远程代码执行漏洞

漏洞名称

Internet Control Message Protocol (ICMP) 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2023-23415

公开状态

未公开

在野利用

未发现

漏洞描述

Internet Control Message Protocol (ICMP) 存在远程代码执行漏洞,未经身份验证的远程攻击者可通过向目标系统发送特制的ICMP报文来利用此漏洞,成功利用此漏洞可能在目标系统上执行任意代码。此漏洞触发存在前置条件,目标主机上需要运行绑定到原始套接字的应用程序。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23415


4CVE-2023-23416 Windows Cryptographic Services远程代码执行漏洞

漏洞名称

Windows Cryptographic Services远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2023-23416

公开状态

未公开

在野利用

未发现

漏洞描述

Windows Cryptographic Services存在远程代码执行漏洞,利用该漏洞,需要在受影响的系统上导入恶意证书。攻击者可以将证书上传到处理或导入证书的服务,或者说服用户在他们的系统上导入证书。成功利用该漏洞可以在目标系统上以该用户权限执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23416


5CVE-2023-23392 HTTP 协议堆栈远程代码执行漏洞

漏洞名称

HTTP 协议堆栈远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2023-23392

公开状态

未公开

在野利用

未发现

漏洞描述

HTTP 协议堆栈存在远程代码执行漏洞,未经身份验证的远程攻击者可以特制的数据包发送到目标服务器,成功利用该漏洞在目标服务器上执行任意代码。服务器易受攻击的先决条件是绑定启用了 HTTP/3,并且服务器使用缓冲 I/O。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23392


6CVE-2023-23411 Windows Hyper-V 拒绝服务漏洞

漏洞名称

Windows Hyper-V 拒绝服务漏洞

漏洞类型

拒绝服务

风险等级

紧急

漏洞ID

CVE-2023-23411

公开状态

未公开

在野利用

未发现

漏洞描述

Windows Hyper-V 存在拒绝服务漏洞,经过身份验证的攻击者可利用该漏洞导致Hyper-V 主机拒绝服务。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23411


7TPM2.0 Module Library 权限提升漏洞

漏洞名称

TPM2.0 Module Library 权限提升漏洞

漏洞类型

权限提升

风险等级

紧急

漏洞ID

CVE-2023-1017

公开状态

未公开

在野利用

未发现

漏洞描述

TPM2.0 Module Library存在越界写漏洞(CVE-2023-1017、CVE-2023-1018),经过身份验证的攻击者可以在缓冲区中越界写入两个字节,可导致拒绝服务或在 TPM 上下文中执行任意代码。来宾 VM 中经过身份验证的攻击者可通过向 Hyper-V 发送特制 TPM 命令来利用此漏洞,成功利用此漏洞可能获得提升的权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-1017


8CVE-2023-23404 Windows Point-to-Point Tunneling Protocol远程代码执行漏洞

漏洞名称

Windows Point-to-Point Tunneling Protocol远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2023-23404

公开状态

未公开

在野利用

未发现

漏洞描述

Windows Point-to-Point Tunneling Protocol存在远程代码执行漏洞,未经身份验证的远程攻击者可以向目标 RAS 服务器发送特制连接请求,成功利用利用该漏洞可以在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23404


9CVE-2023-21708 Remote Procedure Call Runtime远程代码执行漏洞

漏洞名称

Remote Procedure Call Runtime远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2023-21708

公开状态

未公开

在野利用

未发现

漏洞描述

Remote Procedure Call Runtime存在远程代码执行漏洞,未经身份验证的攻击者可以向目标RPC 主机发送特制的 RPC 调用。成功利用该漏洞可以在服务器端以与 RPC 服务相同的权限执行远程代码。在企业外围防火墙阻止TCP的135端口,可以降低一些针对此漏洞的潜在攻击的可能性。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21708


10CVE-2023-24861 Windows 图形组件权限提升漏洞

漏洞名称

Windows 图形组件权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-24861

公开状态

未公开

在野利用

未发现

漏洞描述

Windows 图形组件存在权限提升漏洞,经过身份认证的攻击者可通过在目标系统上执行特制程序来利用此漏洞,成功利用此漏洞可提升至SYSTEM权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24861


11CVE-2023-23410 Windows HTTP.sys 权限提升漏洞

漏洞名称

Windows HTTP.sys 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-23410

公开状态

未公开

在野利用

未发现

漏洞描述

Windows HTTP.sys 存在权限提升漏洞,经过身份认证的攻击者利用此漏洞可将权限提升至SYSTEM权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23410


12CVE-2023-23398 Microsoft Excel 欺骗漏洞

漏洞名称

Microsoft Excel 欺骗漏洞

漏洞类型

欺骗

风险等级

重要

漏洞ID

CVE-2023-23398

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft Excel 存在欺骗漏洞,未经身份验证的攻击者可以诱导用户打开特制文件,然后单击安全警告提示“启用内容”。成功利用此漏洞的攻击者可以诱骗用户启用他们无法检查的内容。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23398



风险等级

奇安信 CERT风险评级为:高危

风险等级:蓝色(一般事件)



处置建议

使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。


也可以采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新


系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的3月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar



产品线解决方案

奇安信天擎终端安全管理系统解决方案

奇安信天擎终端安全管理系统并且有漏洞修复相关模块的用户,可以将补丁库版本更新到:2023.03.15.1及以上版本,对内网终端进行补丁更新。

推荐采用自动化运维方案,如果控制中心可以连接互联网的用户场景,建议设置为自动从奇安信云端更新补丁库至2022.03.15.1版本。

控制中心补丁库更新方式:每天04:00-06:00自动升级,升级源为从互联网升级。

纯隔离网内控制中心不能访问互联网,不能下载补丁库和补丁文件,需使用离线升级工具定期导入补丁库和文件到控制中心。



参考资料

[1]https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar


时间线

2023年3月15日,奇安信 CERT发布安全风险通告。


点击阅读原文
到奇安信NOX-安全监测平台查询更多漏洞详情

原文始发于微信公众号(奇安信 CERT):微软2023年3月补丁日多产品安全漏洞风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月15日13:00:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软2023年3月补丁日多产品安全漏洞风险通告http://cn-sec.com/archives/1606343.html

发表评论

匿名网友 填写信息