微软连续第二个月推出紧急补丁,以覆盖其旗舰 Windows 操作系统中已被利用的漏洞。
建了一个属于网络安全从业人士交流群,加微信进群 |
该漏洞被 Mandiant 的研究人员标记为零日漏洞,被描述为 Windows 通用日志文件系统驱动程序中的特权提升问题。
在记录CVE-2023-28252的公告中,Redmond 警告说,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
按照惯例,微软没有提供任何关于零日漏洞利用的额外细节,也没有发布 IOC(妥协指标)来帮助防御者寻找感染迹象。
最新的零日警告成为繁忙的补丁星期二的头条新闻,其中包括对 Windows 生态系统中至少 98 个已记录漏洞的修复。就在一个月前,微软确认俄罗斯黑客至少从 2022 年 4 月开始就利用了一个重大的无交互 Outlook 漏洞。
今年到目前为止,至少发生了 19 次野外零日攻击。2023 年观察到的所有利用中约有三分之一来自 Microsoft 代码中的安全缺陷。
据 Pwn2Own 漏洞利用竞赛的组织者 ZDI 称,微软本月没有解决 Pwn2Own Vancouver 期间在 Teams 上披露的任何漏洞。
在博文中,ZDI 还建议 Windows 用户关注CVE-2023-21554,这是一个 Microsoft 消息队列远程代码执行漏洞,其 CVSS 评分为 9.8(满分 10)。
“[这个错误] 允许未经身份验证的远程攻击者在启用消息队列服务的受影响服务器上以提升的权限运行他们的代码。默认情况下禁用此服务,但许多联络中心应用程序通常使用该服务,” ZDI 说。
微软发布补丁的同一天,Adobe 推出了针对各种产品中至少 56 个漏洞的安全修复程序,其中一些严重到足以让 Windows 和 macOS 用户面临代码执行攻击。
Adobe 呼吁特别注意其APSB23-24 公告,该公告涵盖了广泛部署的 Adobe Acrobat 和 Reader 软件中的严重安全漏洞。
“成功利用可能导致任意代码执行、权限提升、安全功能绕过和内存泄漏,”Adobe 在给 Windows 和 macOS 用户的警告中说。
该公司在 Acrobat 和 Reader 更新中记录了至少 16 个漏洞,并表示不知道有任何在野利用。
原文始发于微信公众号(河南等级保护测评):微软修补了另一个已经被利用的 Windows 零日漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论