【微软补丁日漏洞速递】2023年5月微软补丁日漏洞风险通告

admin 2023年5月10日17:50:07评论117 views字数 2103阅读7分0秒阅读模式

【微软补丁日漏洞速递】2023年5月微软补丁日漏洞风险通告

近日,飓风安全团队监测到微软发布了2023年5月安全更新,涉及以下应用:Microsoft Bluetooth Driver, Microsoft Edge (Chromium-based), Microsoft Graphics Component, Microsoft Office, Microsoft Office Access, Microsoft Office Excel, Microsoft Office SharePoint, Microsoft Windows Codecs Library, Reliable Multicast Transport Driver (RMCAST) 等。

总共修复了40个漏洞,中危漏洞1个,高危漏洞33个,严重漏洞6个,

微软共发布了40个漏洞的补丁程序,修复了Windows Kernel、Microsoft Office、Visual Studio Code等产品中的漏洞,其中包含2个已被用于在野攻击的0 Day漏洞。

以下13个重要漏洞值得关注(包括6个紧急漏洞、7个重要漏洞):

编号

漏洞名称

风险等级

公开状态

利用可能

CVE-2023-29336

Win32k 权限提升漏洞

重要

未公开

在野利用

CVE-2023-24932

安全启动安全功能绕过漏洞

重要

公开

在野利用

CVE-2023-29325

Windows OLE 远程代码执行漏洞

紧急

公开

较大

CVE-2023-24955

Microsoft SharePoint Server 远程代码执行漏洞

紧急

未公开

较大

CVE-2023-24941

Windows 网络文件系统远程代码执行漏洞

紧急

未公开

较大

CVE-2023-24903

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

紧急

未公开

一般

CVE-2023-24943

Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

紧急

未公开

一般

CVE-2023-28283

Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞

紧急

未公开

一般

CVE-2023-24950

Microsoft SharePoint Server 欺骗漏洞

重要

未公开

较大

CVE-2023-24949

Windows 内核权限提升漏洞

重要

未公开

较大

CVE-2023-29324

Windows MSHTML Platform 安全特性绕过漏洞

重要

未公开

较大

CVE-2023-24954

Microsoft SharePoint Server 信息泄露漏洞

重要

未公开

较大

CVE-2023-24902

Win32k 权限提升漏洞

重要

未公开

较大

值得关注的漏洞,详细信息如下:

已知被利用漏洞

  • CVE-2023-29336 Win32k 权限提升漏洞


  • CVE-2023-24932 Secure Boot 安全特性绕过漏洞


重点关注漏洞

  • CVE-2023-28283 Windows Lightweight Directory Access Protocol (LDAP) 远程代码执行漏洞

  • CVE-2023-24941 Windows Network File System 远程代码执行漏洞

  • CVE-2023-24943 Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

  • CVE-2023-24955 Microsoft SharePoint Server 远程代码执行漏洞

  • CVE-2023-24903 Windows Secure Socket Tunneling Protocol (SSTP) 远程代码执行漏洞

  • CVE-2023-29325 Windows OLE 远程代码执行漏洞

  • CVE-2023-29324 Windows MSHTML Platform 权限提升漏洞

修复建议

也可以采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁:目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。

May 2023 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2023-May

原文始发于微信公众号(飓风网络安全):【微软补丁日漏洞速递】2023年5月微软补丁日漏洞风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月10日17:50:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【微软补丁日漏洞速递】2023年5月微软补丁日漏洞风险通告https://cn-sec.com/archives/1724044.html

发表评论

匿名网友 填写信息