01 摘要
2023年5月9日,微软发布了2023年5月份安全更新。
本次更新共修复了57个漏洞,其中包含严重漏洞8个、高危漏洞39个、中危漏洞10个。
02 漏洞列表
03 漏洞详情
CVE-2023-24932:安全引导安全功能绕过漏洞
CVE编号:CVE-2023-24932
受影响组件:Windows Secure Boot
漏洞类型:安全功能绕过
是否在野利用:是
详情:
该漏洞是影响Windows Secure Boot的安全功能绕过漏洞。
Windows Secure Boot是一种用于验证启动加载程序和操作系统完整性的安全功能。它能够确保只有经过验证的软件可以在系统启动时加载,从而防止恶意软件或未经授权的操作系统的运行。
攻击者可以通过该漏洞进行安全功能绕过,在受攻击的目标上运行未经授权的软件或操作系统,从而绕过系统的安全限制。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24932
CVE-2023-29336:Win32k特权提升漏洞
CVE编号:CVE-2023-29336
受影响组件:Windows Win32K
漏洞类型:特权提升
是否在野利用:是
详情:
该漏洞是影响Windows Win32K的特权提升漏洞。
Windows Win32K是Windows操作系统的一部分,它包含了用于用户界面和图形显示的核心组件和API。
未经授权的攻击者可以通过该漏洞进行特权提升,在受攻击的目标上获取SYSTEM权限。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29336
CVE-2023-29325:Windows OLE远程代码执行漏洞
CVE编号:CVE-2023-29325
受影响组件:Windows OLE
漏洞类型:远程代码执行
是否在野利用:否
详情:
该漏洞是影响Windows OLE的远程代码执行漏洞。
Windows OLE是一种用于处理对象链接和嵌入的技术,它允许不同应用程序之间共享和交互数据。
未经授权的攻击者可以通过发送特制的电子邮件利用该漏洞,当受攻击者使用受影响版本的Microsoft Outlook软件打开或预览包含特制邮件的时候,攻击者可以在受攻击者的计算机上执行远程代码。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29325
CVE-2023-2033:V8中的类型混淆
CVE编号:CVE-2023-2033
受影响组件:Microsoft Edge (Chromium-based)
漏洞类型:类型混淆
是否在野利用:否
详情:
该漏洞是影响Microsoft Edge (Chromium-based)的漏洞。
Microsoft Edge (Chromium-based)是一款基于Chromium开发的网页浏览器,它由Microsoft开发和维护,其提供了安全、快速和现代化的网络浏览体验。
未经授权的攻击者可以通过该漏洞进行漏洞利用,包括但不限于远程代码执行、跨站脚本攻击等,从而对受攻击的目标造成各种不利后果。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-2033
CVE-2023-24903:Windows安全套接字隧道协议(SSTP)远程代码执行漏洞
CVE编号:CVE-2023-24903
受影响组件:Windows Secure Socket Tunneling Protocol (SSTP)
漏洞类型:远程代码执行
是否在野利用:否
详情:
该漏洞是影响Windows Secure Socket Tunneling Protocol (SSTP)的远程代码执行漏洞。
Windows Secure Socket Tunneling Protocol (SSTP)是一种用于建立安全的虚拟专用网络(VPN)连接的协议,它提供了加密和认证机制,用于保护数据的传输。
未经授权的攻击者可以利用该漏洞发送特制的恶意SSTP数据包到SSTP服务器,从而在服务器端执行恶意代码,可能导致服务器被控制或敏感信息泄露。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24903
04 修复建议
Windows自动更新
Windows Server / Windows 检测并开启Windows自动更新流程如下:
1、点击“开始菜单”,点击进入“设置”;
2、选择“更新和安全”,进入“Windows更新”;
3、选择“检查更新”,系统将自动检查并下载可用更新;
4、重启计算机,安装更新。
手动安装补丁
对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的4月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2023-May
05 产品侧解决方案
四叶草资产安全评估系统
企业可以使用四叶草资产安全评估系统全方位的对Windows主机进行漏洞扫描,帮助用户快速有效的检测和发现漏洞,做好Windows系统漏洞的自查工作。
四叶草安全主机监测与审计系统
用户可以通过安装四叶草安全主机监测与审计系统客户端来保护企业Windows/Linux系统安全,主机监测与审计系统可以帮助客户进行全方位的安全防护,针对利用Windows漏洞发起的入侵攻击行为可以进行实时的预警和阻断,保护企业的端点资产安全。
若需了解更多产品信息或有相关业务需求,可扫码移步至官网:
https://www.seclover.com/
06 参考资料
https://msrc.microsoft.com/update-guide/releaseNote/2023-May
com/update-guide/rleaseNote/2023-Apr
小草近期资讯(点击跳转)
四叶草安全
原文始发于微信公众号(四叶草安全):2023-4微软补丁日|漏洞常规预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论