脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

站得住脚的博客

订阅
  • 推特
  • 脸谱网
  • LinkedIn

2023年2月微软的补丁周二地址75 cf (cve - 2023 - 23376)

2023年2月微软周二安全更新补丁
2023年2月微软的补丁周二地址75 cf (cve - 2023 - 23376)

微软地址75 cf包括三个零日漏洞被利用在野外。

  1. 9至关重要的
  2. 66年重要的
  3. 0温和的
  4. 0

在其2023年2月微软补丁75 cf周二发布补丁,与九级,66年评为重要一样重要。

本月的更新包括补丁:

  • Visual Studio . net和
  • net框架
  • 3 d建筑
  • Azure应用服务
  • Azure数据框网关
  • Azure DevOps
  • Azure机器学习
  • 全息透镜
  • 网络存储名称服务
  • 微软为端点的后卫
  • 微软为物联网的后卫
  • 微软动态
  • 微软边缘(铬)
  • 微软交换服务器
  • 微软的图形组件
  • 微软办公软件
  • 微软办公电子记事本
  • 微软办公软件出版商
  • 微软Office SharePoint
  • 微软办公室文书处理软件
  • 微软PostScript打印机驱动程序
  • 微软SQL WDAC OLE DB提供者
  • Microsoft Windows编解码库
  • 权力BI
  • SQL Server
  • Visual Studio
  • Windows Active Directory
  • Windows ALPC
  • Windows通用日志文件系统驱动程序
  • Windows密码服务
  • Windows分布式文件系统(DFS)
  • Windows传真和扫描服务
  • Windows HTTP.sys
  • Windows安装程序
  • Windows iSCSI
  • Windows Kerberos
  • Windows[平台
  • Windows ODBC驱动程序
  • Windows保护EAP (PEAP)
  • Windows SChannel
  • Windows Win32K

远程代码执行漏洞(远端控制设备)本月漏洞打补丁的占48%,其次是海拔的特权(bgi)漏洞为16%。

重要的

cve - 2023 - 23376 | Windows通用日志文件系统驱动程序的特权的脆弱性

cve - 2023 - 23376是bgi的脆弱性在Windows操作系统中接收CVSSv3得分为7.8,在野外利用。脆弱性存在于普通日志文件系统(CLFS)驱动程序,内核模式和用户模式应用程序所使用的日志服务。可以利用这个漏洞攻击者后获得一个脆弱的目标为了提升系统权限。

2022年,微软补丁两CLFS bgi的漏洞,cve - 2022 - 37969cve - 2022 - 24521在野外,也被利用。cve - 2022 - 24521年披露由国家安全局和CrowdStrike微软,微软和修补周二4月补丁。cve - 2022 - 37969是微软的补丁周二9月补丁

重要的

cve cve - 2023 - 21529 - 2023 - 21706, cve - 2023 - 21707和cve - 2023 - 21710 |微软Exchange服务器远程代码执行漏洞

cve - 2023 - 21529,cve - 2023 - 21706,cve - 2023 - 21707cve - 2023 - 21710远端控制设备漏洞在支持版本的Microsoft Exchange Server。cve - 2023 - 21710收到了CVSSv3得分是7.2,另三个cf分配CVSSv3得分为8.8。漏洞允许远程攻击者一个脆弱的服务器上执行任意代码,通过网络调用。cve cve - 2023 - 21529 - 2023 - 21706, cve - 2023 - 21707有一个评级“剥削”更有可能微软的可利用性指数

cve - 2023 - 21529, cve - 2023 - 21706和cve - 2023 - 21707与cve - 2022 - 41082有相似之处,一个经过验证的远端控制设备在2022年9月公开披露的一部分ProxyNotShell攻击链的一种变体ProxyShell攻击链2021年8月发现的。微软发布缓解措施保护脆弱的服务器,直到9月补丁周二在2022年11月发布补丁。绕过这个缓解,叫做OWASSRF (cve - 2022 - 41080),随后在2022年12月发布。我们最近的博客ProxyNotShell, OWASSRF TabShell这些漏洞进行更详细的讨论。

至关重要的
重要的

cve - 2023 - 21689, cve - 2023 - 21690和cve - 2023 - 21692 |微软远程代码执行漏洞受保护的可扩展身份验证协议

cve - 2023 - 21689,cve - 2023 - 21690cve - 2023 - 21692在Windows操作系统和远端控制设备漏洞被CVSSv3得分为9.8。缺陷在于受保护的可扩展身份验证协议(PEAP)服务器组件,用于与无线客户端建立安全连接。成功开发允许远程,未经身份验证的攻击者执行任意代码。目标是脆弱的,它必须运行网络策略服务器和配置网络策略,允许PEAP。所有三个漏洞被评为“剥削”更有可能根据他们的报告。

另一个影响PEAP远端控制设备,cve - 2023 - 21695本月,也已修补。然而,开发这一缺陷确实需要身份验证。这四个cf可以利用使用精心PEAP数据包发送到一个应用补丁的主机。

重要的

cve - 2023 - 21823 | Windows图形组件的特权的脆弱性

cve - 2023 - 21823是一个bgi的漏洞在Microsoft Windows图形组件。它收到了CVSSv3得分为7.8分,在野外利用零的一天。利用这一缺陷要求攻击者登录一个脆弱的系统并执行一个特殊制作的应用程序。成功开发给攻击者的能力在高架上下文中运行过程。虽然细节没有被共享,但缺点是研究人员认为Genwei江和Dhanesh Kizhakkinan Mandiant公司。

重要的

cve - 2023 - 21715 |微软办公安全特性绕过漏洞

cve - 2023 - 21715是一个安全特性绕过漏洞在Microsoft Office CVSSv3得分为7.3,是利用在野外。被利用,漏洞需要一个地方,通过身份验证的用户下载和打开一个attacker-created脆弱的系统文件。攻击者需要吸引用户下载并执行文件为了成功地利用这一缺陷。这个缺陷是归功于科学家乔。

至关重要的

cve - 2023 - 21716 | Microsoft Word远程代码执行漏洞

cve - 2023 - 21716是一个远端控制设备漏洞在几个版本的Microsoft Word, Sharepoint 365应用程序和办公室Mac CVSSv3得分为9.8。虽然脆弱没有指定组件,微软指出,这些应用程序的预览窗格的攻击向量。漏洞可以利用未经过身份验证的攻击者发送一个电子邮件与富文本格式(RTF)有效载荷,在打开时,允许命令执行。微软咨询CVE链接和ms08 - 026KB922849指导如何阻止微软Office打开未知或不可信来源的RTF文件使用微软办公文件块的政策。

站得住脚的解决方案

用户可以创建扫描周二特别关注我们的贴片插件。从一个新的先进的扫描,在插件选项卡中,设置一个先进的过滤器插件名称包含2023年2月。

滤波器组,单击左边的插件的家庭,使每个插件出现在右边。注意:如果你的家庭在左边说启用,然后,家庭中的所有插件集。禁用整个家庭在选择之前的个别插件扫描。这里有一个例子Tenable.io:

所有插件的列表周二发布了2023年2月成立的补丁更新可以找到在这里。像往常一样,我们建议尽快修补系统并定期扫描你的环境来识别这些系统有待修补。

获得更多的信息

加入站不住脚的安全响应团队站得住脚的社区。

了解更多关于开云app安装不了怎么办 现代风险管理平台的攻击表面。

相关文章

    您可以使用网络安全消息

    输入您的电子邮件和千万不要错过及时的警告和安全专家的指导站得住脚的。

    站得住脚的脆弱性管理

    以前Tenable.io


    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    站得住脚的脆弱性管理

    以前Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试成立Nessus专业免费的

    免费7天

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

    新成立Nessus专家
    现在可用

    Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

    填写下面的表格继续Nessus Pro的审判。

    买站得住脚的Nessus专业

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

    买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

    选择您的许可

    买一个多年的许可并保存。

    添加的支持和培训

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试站得住脚的Web应用程序扫描

    以前Tenable.ioWeb Application Scanning

    享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

    你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

    买站得住脚的Web应用程序扫描

    以前Tenable.ioWeb Application Scanning

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    5 fqdn

    3578美元

    现在购买

    尝试成立Lumin

    可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

    你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

    买站得住脚的Lumin

    联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

    尝试站得住脚的云安全

    以前Tenable.cs

    享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

    你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

    联系销售代表购买站得住脚的云安全

    联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

    尝试成立Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经成立Nessus专业吗?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    尝试Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经有了Nessus专业?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    Baidu
    map