微软97年4月2023个星期二补丁地址cf (cve - 2023 - 28252)
![2023年4月微软周二安全更新补丁](http://www.yyueer.com/sites/default/files/images/articles/Blog-Research-PatchTues-0DayWild-Max-Quality_10.jpg)
微软地址97 cf,其中包括利用在野外为零的一天
- 7至关重要的
- 90年重要的
- 0温和的
- 0低
97年微软补丁cf在2023年4月周二发布补丁,用七评为关键和90年评为重要。
![](http://www.yyueer.com/sites/default/files/images/blog/977f5770-2578-4032-9712-fa10bff7be43.png)
本月的更新包括补丁:
- net核心
- Azure机器学习
- Azure服务连接器
- 微软蓝牙驱动程序
- 微软为端点的后卫
- 微软动态
- 微软动态365客户的声音
- 微软边缘(铬)
- 微软的图形组件
- 微软消息队列
- 微软办公软件
- 微软办公软件出版商
- 微软Office SharePoint
- 微软办公室文书处理软件
- 微软PostScript打印机驱动程序
- 微软打印机驱动程序
- 微软SQL WDAC OLE DB提供者
- Microsoft Windows DNS
- Visual Studio
- Visual Studio代码
- Windows Active Directory
- Windows ALPC
- Windows WinSock的辅助函数驱动
- Windows启动管理器
- Windows剪辑服务
- Windows CNG密钥隔离服务
- Windows通用日志文件系统驱动程序
- Windows DHCP服务器
- Windows招收引擎
- Windows错误报告
- Windows组策略
- Windows网络密钥交换(IKE)协议
- Windows Kerberos
- Windows内核
- Windows第二层隧道协议
- 窗户锁屏
- Windows Netlogon
- Windows网络地址转换(NAT)
- Windows网络文件系统
- Windows网络负载平衡
- Windows NTLM
- Windows的PGM
- Windows的点对点协议在以太网(PPPoE)
- Windows点对点隧道协议
- Windows原始映像扩展
- Windows RDP客户端
- Windows注册表
- Windows RPC API
- Windows安全启动
- Windows安全通道
- Windows安全套接字隧道协议(SSTP)
- Windows运输安全层(TLS)
- Windows Win32K
![](http://www.yyueer.com/sites/default/files/images/blog/3ebacf11-7c5e-4c79-8a95-eb59d8110930.png)
远程代码执行漏洞(远端控制设备)本月漏洞打补丁的占46.4%,其次是海拔的特权(bgi)漏洞为20.6%。
cve - 2023 - 28252 | Windows通用日志文件系统驱动程序的特权的脆弱性
cve - 2023 - 28252是一个Windows bgi的漏洞通用日志文件系统(CLFS)驱动程序,内核模式和用户模式应用程序所使用的日志服务。这是分配CVSSv3得分为7.8。这个漏洞是一个post-compromise缺陷,这意味着攻击者可以利用后获得一个脆弱的目标。成功开发将提高攻击者的特权制度。据微软,这是利用在野外为零的一天。发现是由于Genwei江Mandiant公司和全金DBAPPSecurity WeBin实验室。
cve - 2023 - 28252是第二个CLFS司机bgi的脆弱性被利用在野外,2023年cve - 2023 - 23376被披露2023年2月星期二补丁。这是第四个已知CLFS bgi的脆弱性被利用在过去的两年里,在野外cve - 2022 - 24521从2022年4月星期二补丁和cve - 2022 - 37969从2022年9月星期二补丁释放。cve - 2022 - 37969是由王还透露微软和金,尽管目前尚不清楚是否有两个缺陷之间的联系。
cve - 2023 - 21554 |微软消息队列的远程代码执行漏洞
cve - 2023 - 21554远端控制设备漏洞影响微软吗信息查询(MSMQ)CVSSv3得分为9.8。攻击者可以利用这个漏洞通过发送一个精雕细琢MSMQ影响MSMQ服务器包。微软的顾问指出,利用这一缺陷需要启用Windows消息队列服务。当启用时,TCP端口1801将监听主机。
除了这个远端控制设备缺陷,两个拒绝服务cf (cve - 2023 - 21769和cve - 2023 - 28302)评为“重要”也在本月MSMQ修补。
cve - 2023 - 28250 | Windows务实一般多播(PGM)远程代码执行漏洞
cve - 2023 - 28250是一个远端控制设备漏洞影响窗户吗务实的将军多播(PGM)。成功的开发需要MSMQ服务启用。攻击者可以利用这个漏洞通过发送一个精心制作的文件在网络上以执行任意代码。这个漏洞CVSSv3得分9.8和影响版本的Windows支持包括服务器核心设施。
cve - 2023 - 28231 | DHCP服务器服务远程代码执行漏洞
cve - 2023 - 28231是一个远端控制设备漏洞影响动态主机配置协议(DHCP)服务器服务。微软利率这个漏洞根据“剥削的可能性更大”微软开发度指数。CVSSv3得分为8.8,成功开发需要在相邻网络攻击者使用一个精心制作的RPC调用之前利用缺陷。
Microsoft Exchange Server 2013年底的生活
微软宣布Exchange Server 2013的生活已经结束了。这个版本的Exchange服务器将不再接收安全更新,应该尽快升级。微软发布了指导协助客户2013年退役Exchange服务器。我们注意到在我们的2022年的威胁环境报告2022年,微软交换是一个主要目标,至少有10个ransomware组针对漏洞影响流行的邮件服务器。事实上,ProxyShell漏洞影响微软交换链中强调我们的五大漏洞。
协助组织识别支持版本的Microsoft Exchange服务器,以下插件可用:
站得住脚的解决方案
用户可以创建扫描周二特别关注我们的贴片插件。从一个新的先进的扫描,在插件选项卡中,设置一个先进的过滤器插件名称包含2023年4月。
![](http://www.yyueer.com/sites/default/files/images/blog/d1e512a4-a3fb-4e5a-992b-bb842c840403.png)
滤波器组,单击左边的插件的家庭,使每个插件出现在右边。注意:如果你的家庭在左边说启用,然后,家庭中的所有插件集。禁用整个家庭在选择之前的个别插件扫描。这里有一个例子Tenable.io:
![](http://www.yyueer.com/sites/default/files/images/blog/9fe92988-e17b-4656-8a4d-6094b8100ab5.png)
一个列表的所有插件周二发布了2023年4月成立的补丁更新可以找到在这里。像往常一样,我们建议尽快修补系统并定期扫描你的环境来识别这些系统有待修补。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于开云app安装不了怎么办 现代风险管理平台的攻击表面。
相关文章
- 风险管理