2023年4月11日,微软发布了4月安全更新,本次更新修复了包括1个0 day漏洞在内的97个安全漏洞(不包括Microsoft Edge漏洞),其中有7个漏洞评级为“严重”。
本次修复的漏洞中,漏洞类型包括特权提升漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞、安全功能绕过漏洞和欺骗漏洞等。
微软本次共修复了1个被积极利用的0 day漏洞,如下:
CVE-2023-28252 :Windows 通用日志文件系统驱动程序特权提升漏洞
Windows CLFS 驱动程序中存在越界写入漏洞,本地低权限用户可以通过基本日志文件(.blf文件扩展名)的操作触发该漏洞,成功利用该漏洞可导致本地权限提升为SYSTEM。该漏洞的CVSSv3评分为7.8,目前已发现被Nokoyawa勒索软件利用。
本次安全更新中评级为严重的7个漏洞包括:
CVE-2023-21554:Microsoft 消息队列远程代码执行漏洞
该漏洞的CVSSv3评分为9.8,可以通过发送恶意制作的MSMQ 数据包到MSMQ 服务器来利用该漏洞,成功利用该漏洞可能导致在服务器端远程执行代码。利用该漏洞需要启用作为Windows 组件的Windows 消息队列服务,可以通过检查是否有名为Message Queuing的服务在运行,以及计算机上是否侦听TCP 端口1801。
CVE-2023-28231:DHCP Server Service 远程代码执行漏洞
该漏洞的CVSSv3评分为8.8,经过身份验证的威胁者可以利用针对 DHCP 服务的特制 RPC 调用来利用该漏洞。
CVE-2023-28219/ CVE-2023-28220:二层隧道协议远程代码执行漏洞
该漏洞的CVSSv3评分为8.1,未经身份验证的威胁者可以向 RAS 服务器发送恶意连接请求,这可能导致 RAS 服务器计算机上的远程代码执行,但利用该漏洞需要赢得竞争条件。
CVE-2023-28250:Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞
该漏洞的CVSSv3评分为9.8,当启用Windows消息队列服务时,成功利用该漏洞的威胁者可以通过网络发送特制的文件,实现远程代码执行,并触发恶意代码。利用该漏洞需要启用作为Windows 组件的Windows 消息队列服务,可以通过检查是否有名为Message Queuing的服务在运行,以及计算机上是否侦听TCP 端口1801。
CVE-2023-28232:Windows 点对点隧道协议远程代码执行漏洞
该漏洞的CVSSv3评分为7.5,当用户将 Windows 客户端连接到恶意服务器时,可能会触发此漏洞,导致远程代码执行。
CVE-2023-28291:原始图像扩展远程代码执行漏洞
该漏洞的CVSSv3评分为8.4,可以通过诱使本地用户打开恶意文件/链接来利用该漏洞,成功利用该漏洞可能导致任意代码执行。
此外,值得关注的漏洞还包括Microsoft Office、Word 和 Publisher 远程代码执行漏洞(CVE-2023-28285、CVE-2023-28311、CVE-2023-28295和CVE-2023-28287)等,只需打开恶意文档即可利用这些漏洞,应优先修复此类漏洞。
微软4月更新涉及的完整漏洞列表如下:
CVE | CVE 标题 | 严重程度 |
CVE-2023-21554 | Microsoft 消息队列远程代码执行漏洞 | 严重 |
CVE-2023-28231 | DHCP Server Service 远程代码执行漏洞 | 严重 |
CVE-2023-28219 | 二层隧道协议远程代码执行漏洞 | 严重 |
CVE-2023-28220 | 二层隧道协议远程代码执行漏洞 | 严重 |
CVE-2023-28250 | Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 | 严重 |
CVE-2023-28232 | Windows 点对点隧道协议远程代码执行漏洞 | 严重 |
CVE-2023-28291 | 原始图像扩展远程代码执行漏洞 | 严重 |
CVE-2023-28260 | .NET DLL劫持远程代码执行漏洞 | 高危 |
CVE-2023-28312 | Azure 机器学习信息泄露漏洞 | 高危 |
CVE-2023-28300 | Azure 服务连接器安全功能绕过漏洞 | 高危 |
CVE-2023-28227 | Windows 蓝牙驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-24860 | Microsoft Defender 拒绝服务漏洞 | 高危 |
CVE-2023-28314 | Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 | 高危 |
CVE-2023-28309 | Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 | 高危 |
CVE-2023-28313 | Microsoft Dynamics 365 客户语音跨站脚本漏洞 | 高危 |
CVE-2023-24912 | Windows 图形组件特权提升漏洞 | 高危 |
CVE-2023-21769 | Microsoft 消息队列拒绝服务漏洞 | 高危 |
CVE-2023-28285 | Microsoft Office 图形远程代码执行漏洞 | 高危 |
CVE-2023-28295 | Microsoft Publisher 远程代码执行漏洞 | 高危 |
CVE-2023-28287 | Microsoft Publisher 远程代码执行漏洞 | 高危 |
CVE-2023-28288 | Microsoft SharePoint Server 欺骗漏洞 | 高危 |
CVE-2023-28311 | Microsoft Word 远程代码执行漏洞 | 高危 |
CVE-2023-28243 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-24883 | Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 | 高危 |
CVE-2023-24927 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-24925 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-24924 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-24885 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-24928 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-24884 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-24926 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-24929 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-24887 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-24886 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-28275 | Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞 | 高危 |
CVE-2023-28256 | Windows DNS 服务器远程代码执行漏洞 | 高危 |
CVE-2023-28278 | Windows DNS 服务器远程代码执行漏洞 | 高危 |
CVE-2023-28307 | Windows DNS 服务器远程代码执行漏洞 | 高危 |
CVE-2023-28306 | Windows DNS 服务器远程代码执行漏洞 | 高危 |
CVE-2023-28223 | Windows域名服务远程代码执行漏洞 | 高危 |
CVE-2023-28254 | Windows DNS 服务器远程代码执行漏洞 | 高危 |
CVE-2023-28305 | Windows DNS 服务器远程代码执行漏洞 | 高危 |
CVE-2023-28308 | Windows DNS 服务器远程代码执行漏洞 | 高危 |
CVE-2023-28255 | Windows DNS 服务器远程代码执行漏洞 | 高危 |
CVE-2023-28277 | Windows DNS 服务器信息泄露漏洞 | 高危 |
CVE-2023-23384 | Microsoft SQL Server 远程代码执行漏洞 | 高危 |
CVE-2023-23375 | Microsoft ODBC 和 OLE DB 远程代码执行漏洞 | 高危 |
CVE-2023-28304 | Microsoft ODBC 和 OLE DB 远程代码执行漏洞 | 高危 |
CVE-2023-28299 | Visual Studio 欺骗漏洞 | 高危 |
CVE-2023-28262 | Visual Studio 特权提升漏洞 | 高危 |
CVE-2023-28263 | Visual Studio 信息泄露漏洞 | 高危 |
CVE-2023-28296 | Visual Studio 远程代码执行漏洞 | 高危 |
CVE-2023-24893 | Visual Studio Code 远程代码执行漏洞 | 高危 |
CVE-2023-28302 | Microsoft 消息队列拒绝服务漏洞 | 高危 |
CVE-2023-28236 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-28216 | Windows 高级本地过程调用 (ALPC) 特权提升漏洞 | 高危 |
CVE-2023-28218 | Windows Ancillary Function Driver for WinSock 特权提升漏洞 | 高危 |
CVE-2023-28269 | Windows 启动管理器安全功能绕过漏洞 | 高危 |
CVE-2023-28249 | Windows 启动管理器安全功能绕过漏洞 | 高危 |
CVE-2023-28273 | Windows Clip 服务特权提升漏洞 | 高危 |
CVE-2023-28229 | Windows CNG 密钥隔离服务特权提升漏洞 | 高危 |
CVE-2023-28266 | Windows 通用日志文件系统驱动程序信息泄露漏洞 | 高危 |
CVE-2023-28252 | Windows 通用日志文件系统驱动程序特权提升漏洞 | 高危 |
CVE-2023-28226 | Windows 注册引擎安全功能绕过漏洞 | 高危 |
CVE-2023-28221 | Windows 错误报告服务特权提升漏洞 | 高危 |
CVE-2023-28276 | Windows 组策略安全功能绕过漏洞 | 高危 |
CVE-2023-28238 | Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞 | 高危 |
CVE-2023-28244 | Windows Kerberos 特权提升漏洞 | 高危 |
CVE-2023-28271 | Windows 内核内存信息泄露漏洞 | 高危 |
CVE-2023-28248 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-28222 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-28272 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-28293 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-28253 | Windows 内核信息泄露漏洞 | 高危 |
CVE-2023-28237 | Windows 内核远程代码执行漏洞 | 高危 |
CVE-2023-28298 | Windows 内核拒绝服务漏洞 | 高危 |
CVE-2023-28270 | Windows 锁屏安全功能绕过漏洞 | 高危 |
CVE-2023-28235 | Windows 锁屏安全功能绕过漏洞 | 高危 |
CVE-2023-28268 | Netlogon RPC 特权提升漏洞 | 高危 |
CVE-2023-28217 | Windows 网络地址转换 (NAT) 拒绝服务漏洞 | 高危 |
CVE-2023-28247 | Windows 网络文件系统信息泄露漏洞 | 高危 |
CVE-2023-28240 | Windows 网络负载均衡远程代码执行漏洞 | 高危 |
CVE-2023-28225 | Windows NTLM 特权提升漏洞 | 高危 |
CVE-2023-28224 | Windows 以太网点对点协议 (PPPoE) 远程代码执行漏洞 | 高危 |
CVE-2023-28292 | 原始图像扩展远程代码执行漏洞 | 高危 |
CVE-2023-28228 | Windows 欺骗漏洞 | 高危 |
CVE-2023-28267 | 远程桌面协议客户端信息泄露漏洞 | 高危 |
CVE-2023-28246 | Windows 注册表特权提升漏洞 | 高危 |
CVE-2023-21729 | 远程过程调用运行时信息泄露漏洞 | 高危 |
CVE-2023-21727 | 远程过程调用运行时远程代码执行漏洞 | 高危 |
CVE-2023-28297 | Windows 远程过程调用服务 (RPCSS) 特权提升漏洞 | 高危 |
CVE-2023-24931 | Windows 安全通道拒绝服务漏洞 | 高危 |
CVE-2023-28233 | Windows 安全通道拒绝服务漏洞 | 高危 |
CVE-2023-28241 | Windows 安全套接字隧道协议 (SSTP) 拒绝服务漏洞 | 高危 |
CVE-2023-28234 | Windows 安全通道拒绝服务漏洞 | 高危 |
CVE-2023-28274 | Windows Win32k 特权提升漏洞 | 高危 |
CVE-2023-24914 | Win32k 特权提升漏洞 | 高危 |
CVE-2023-28284 | Microsoft Edge(基于 Chromium)安全功能绕过漏洞 | 中危 |
CVE-2023-28301 | Microsoft Edge(基于 Chromium)篡改漏洞 | 低危 |
CVE-2023-24935 | Microsoft Edge(基于 Chromium)欺骗漏洞 | 低危 |
CVE-2023-1823 | Chromium:CVE-2023-1823 在 FedCM 中实施不当 | 未知 |
CVE-2023-1810 | Chromium:CVE-2023-1810 Visuals中的堆缓冲区溢出 | 未知 |
CVE-2023-1819 | Chromium:CVE-2023-1819 Accessibility中的越界读取 | 未知 |
CVE-2023-1818 | Chromium:CVE-2023-1818 Vulkan 中的释放后使用 | 未知 |
CVE-2023-1814 | Chromium:CVE-2023-1814 安全浏览中不受信任的输入验证不充分 | 未知 |
CVE-2023-1821 | Chromium:CVE-2023-1821 WebShare 中的实施不当 | 未知 |
CVE-2023-1811 | Chromium:CVE-2023-1811 Frames 中的释放后使用 | 未知 |
CVE-2023-1820 | Chromium:CVE-2023-1820 浏览器历史中的堆缓冲区溢出 | 未知 |
CVE-2023-1816 | Chromium:CVE-2023-1816 画中画中的安全 UI 不正确 | 未知 |
CVE-2023-1815 | Chromium:CVE-2023-1815 Networking APIs中的释放后使用 | 未知 |
CVE-2023-1822 | Chromium:CVE-2023-1822 导航中的安全 UI 不正确 | 未知 |
CVE-2023-1813 | Chromium:CVE-2023-1813 扩展中的实施不当 | 未知 |
CVE-2023-1812 | Chromium:CVE-2023-1812 DOM 绑定中的越界内存访问 | 未知 |
CVE-2023-1817 | Chromium:CVE-2023-1817 Intents中的策略执行不足 | 未知 |
二、影响范围
受影响的产品/功能/服务/组件包括:
.NET Core
Azure Machine Learning
Azure Service Connector
Microsoft Bluetooth Driver
Microsoft Defender for Endpoint
Microsoft Dynamics
Microsoft Dynamics 365 Customer Voice
Microsoft Edge (Chromium-based)
Microsoft Graphics Component
Microsoft Message Queuing
Microsoft Office
Microsoft Office Publisher
Microsoft Office SharePoint
Microsoft Office Word
Microsoft PostScript Printer Driver
Microsoft Printer Drivers
Microsoft WDAC OLE DB provider for SQL
Microsoft Windows DNS
Visual Studio
Visual Studio Code
Windows Active Directory
Windows ALPC
Windows Ancillary Function Driver for WinSock
Windows Boot Manager
Windows Clip Service
Windows CNG Key Isolation Service
Windows Common Log File System Driver
Windows DHCP Server
Windows Enroll Engine
Windows Error Reporting
Windows Group Policy
Windows Internet Key Exchange (IKE) Protocol
Windows Kerberos
Windows Kernel
Windows Layer 2 Tunneling Protocol
Windows Lock Screen
Windows Netlogon
Windows Network Address Translation (NAT)
Windows Network File System
Windows Network Load Balancing
Windows NTLM
Windows PGM
Windows Point-to-Point Protocol over Ethernet (PPPoE)
Windows Point-to-Point Tunneling Protocol
Windows Raw Image Extension
Windows RDP Client
Windows Registry
Windows RPC API
Windows Secure Boot
Windows Secure Channel
Windows Secure Socket Tunneling Protocol (SSTP)
Windows Transport Security Layer (TLS)
Windows Win32K
三、安全措施
3.1 升级版本
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
2023年4月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr
补丁下载示例:
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。
例1:微软漏洞列表示例(2022年2月)
2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。
例2:CVE-2022-21989补丁下载示例
3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。
例3:补丁下载界面
4.安装完成后重启计算机。
3.2 临时措施
针对CVE-2023-28252,可参考以下链接获更多漏洞信息及IoC:
https://securelist.com/nokoyawa-ransomware-attacks-with-windows-zero-day/109483/
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
3.4 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28252
https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2023-patch-tuesday-fixes-1-zero-day-97-flaws/
原文始发于微信公众号(维他命安全):【漏洞通告】微软4月多个安全漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论