2023年5月微软补丁日多个高危漏洞安全风险通告

admin 2023年5月10日17:42:09评论117 views字数 2457阅读8分11秒阅读模式
2023年5月微软补丁日多个高危漏洞安全风险通告

点击上方蓝字关注我们!


漏洞背景


2023年5月10日,嘉诚安全监测到Microsoft官方发布了5月份的安全更新公告,共发布了40个漏洞的补丁,修复了Windows Kernel、Microsoft Office、Visual Studio Code等产品中的漏洞,其中包含2个已被用于在野攻击的0 Day漏洞。在这40个漏洞中有6个被微软官方标记为紧急漏洞,7个被标记为重要漏洞。


鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情


经研判以下漏洞影响较大


1.CVE-2023-29336 

Win32k 权限提升漏洞,本地攻击者可以构造恶意程序触发该漏洞,成功利用后攻击者可以将自身权限提升至SYSTEM权限,目前该漏洞已发现在野利用事件。


2.CVE-2023-24932 

安全启动安全功能绕过漏洞,对目标设备具有物理访问权限或管理权限的攻击者利用此漏洞可以绕过安全启动,进一步利用可能会安装受影响的启动策略。目前该漏洞技术细节公开且存在在野利用事件。


3.CVE-2023-29325

Windows OLE 远程代码执行漏洞,由于Windows OLE中对用户提供的输入验证不足,未经身份认证的远程攻击者利用该漏洞可以执行恶意代码,预览窗口模式下也受该漏洞影响。


4.CVE-2023-24955

Microsoft SharePoint Server 远程代码执行漏洞,经过身份验证的远程攻击者利用该漏洞可以执行恶意代码。


5.CVE-2023-24941

Windows 网络文件系统远程代码执行漏洞,由于Windows 网络文件系统中对用户提供的输入验证不足,未经身份验证的远程攻击者利用精心编制的调用触发该漏洞可以执行恶意代码。


6.CVE-2023-24903 

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞,由于Windows 安全套接字隧道协议 (SSTP)存在条件竞争,未经身份验证的远程攻击者向 SSTP 服务器发送经特殊设计的恶意 PPTP 数据包,成功利用该漏洞可以在服务器端执行恶意代码。


7.CVE-2023-24943

Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞,由于Windows Pragmatic General Multicast (PGM)中对用户提供的输入验证不足,当 Windows Message Queuing 服务在 PGM Server 环境中运行时,未经身份验证的远程攻击者通过网络发送经特别设计的文件,成功利用该漏洞后可以执行恶意代码。


8.CVE-2023-28283

Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞,未经过身份验证的远程攻击者可以通过特制的LDAP 调用来触发该漏洞,成功利用该漏洞可以LDAP 服务的上下文中执行任意代码。


9.CVE-2023-24950 

Microsoft SharePoint Server 欺骗漏洞,具有在 SharePoint 服务器上创建站点权限的远程攻击者可以利用此漏洞泄露服务器 NTLM 哈希。


10.CVE-2023-24949 

Windows 内核权限提升漏洞,由于Windows内核对用户提供的输入验证不足,本地攻击者通过特制的恶意程序可以利用该漏洞将权限提升至SYSTEM。


11.CVE-2023-29324 

Windows MSHTML Platform 安全特性绕过漏洞,未经身份验证的远程攻击者通过伪造的恶意URL可以逃避区域检查,从而导致受害者机器的完整性和可用性受到限制。


12.CVE-2023-24954 

Microsoft SharePoint Server 信息泄露漏洞,经过身份验证的本地攻击者成功利用此漏洞可以获取用户令牌和其他潜在敏感信息。


13.CVE-2023-24902 

Win32k 权限提升漏洞,由于Win32k对用户提供的输入验证不足,本地攻击者可以构造恶意程序触发该漏洞,成功利用后攻击者可以将自身权限提升至SYSTEM权限。


危害影响


受影响范围


Windows 10

Windows 11

Windows 7

Windows 8.1

Windows RT 8.1

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

Windows Server 2022


修复建议


目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

一)Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。

3.选择“检查更新”,等待系统将自动检查并下载可用更新。

4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


二)手动安装补丁

另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-May

2023年5月微软补丁日多个高危漏洞安全风险通告2023年5月微软补丁日多个高危漏洞安全风险通告

原文始发于微信公众号(嘉诚安全):2023年5月微软补丁日多个高危漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月10日17:42:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2023年5月微软补丁日多个高危漏洞安全风险通告https://cn-sec.com/archives/1724103.html

发表评论

匿名网友 填写信息