2023年2月微软的补丁周二地址75 cf (cve - 2023 - 23376)
微软地址75 cf包括三个零日漏洞被利用在野外。
- 9至关重要的
- 66年重要的
- 0温和的
- 0低
在其2023年2月微软补丁75 cf周二发布补丁,与九级,66年评为重要一样重要。
本月的更新包括补丁:
- Visual Studio . net和
- net框架
- 3 d建筑
- Azure应用服务
- Azure数据框网关
- Azure DevOps
- Azure机器学习
- 全息透镜
- 网络存储名称服务
- 微软为端点的后卫
- 微软为物联网的后卫
- 微软动态
- 微软边缘(铬)
- 微软交换服务器
- 微软的图形组件
- 微软办公软件
- 微软办公电子记事本
- 微软办公软件出版商
- 微软Office SharePoint
- 微软办公室文书处理软件
- 微软PostScript打印机驱动程序
- 微软SQL WDAC OLE DB提供者
- Microsoft Windows编解码库
- 权力BI
- SQL Server
- Visual Studio
- Windows Active Directory
- Windows ALPC
- Windows通用日志文件系统驱动程序
- Windows密码服务
- Windows分布式文件系统(DFS)
- Windows传真和扫描服务
- Windows HTTP.sys
- Windows安装程序
- Windows iSCSI
- Windows Kerberos
- Windows[平台
- Windows ODBC驱动程序
- Windows保护EAP (PEAP)
- Windows SChannel
- Windows Win32K
远程代码执行漏洞(远端控制设备)本月漏洞打补丁的占48%,其次是海拔的特权(bgi)漏洞为16%。
cve - 2023 - 23376 | Windows通用日志文件系统驱动程序的特权的脆弱性
cve - 2023 - 23376是bgi的脆弱性在Windows操作系统中接收CVSSv3得分为7.8,在野外利用。脆弱性存在于普通日志文件系统(CLFS)驱动程序,内核模式和用户模式应用程序所使用的日志服务。可以利用这个漏洞攻击者后获得一个脆弱的目标为了提升系统权限。
2022年,微软补丁两CLFS bgi的漏洞,cve - 2022 - 37969和cve - 2022 - 24521在野外,也被利用。cve - 2022 - 24521年披露由国家安全局和CrowdStrike微软,微软和修补周二4月补丁。cve - 2022 - 37969是微软的补丁周二9月补丁。
cve cve - 2023 - 21529 - 2023 - 21706, cve - 2023 - 21707和cve - 2023 - 21710 |微软Exchange服务器远程代码执行漏洞
cve - 2023 - 21529,cve - 2023 - 21706,cve - 2023 - 21707和cve - 2023 - 21710远端控制设备漏洞在支持版本的Microsoft Exchange Server。cve - 2023 - 21710收到了CVSSv3得分是7.2,另三个cf分配CVSSv3得分为8.8。漏洞允许远程攻击者一个脆弱的服务器上执行任意代码,通过网络调用。cve cve - 2023 - 21529 - 2023 - 21706, cve - 2023 - 21707有一个评级“剥削”更有可能微软的可利用性指数。
cve - 2023 - 21529, cve - 2023 - 21706和cve - 2023 - 21707与cve - 2022 - 41082有相似之处,一个经过验证的远端控制设备在2022年9月公开披露的一部分ProxyNotShell攻击链的一种变体ProxyShell攻击链2021年8月发现的。微软发布缓解措施保护脆弱的服务器,直到9月补丁周二在2022年11月发布补丁。绕过这个缓解,叫做OWASSRF (cve - 2022 - 41080),随后在2022年12月发布。我们最近的博客ProxyNotShell, OWASSRF TabShell这些漏洞进行更详细的讨论。
cve - 2023 - 21689, cve - 2023 - 21690和cve - 2023 - 21692 |微软远程代码执行漏洞受保护的可扩展身份验证协议
cve - 2023 - 21689,cve - 2023 - 21690和cve - 2023 - 21692在Windows操作系统和远端控制设备漏洞被CVSSv3得分为9.8。缺陷在于受保护的可扩展身份验证协议(PEAP)服务器组件,用于与无线客户端建立安全连接。成功开发允许远程,未经身份验证的攻击者执行任意代码。目标是脆弱的,它必须运行网络策略服务器和配置网络策略,允许PEAP。所有三个漏洞被评为“剥削”更有可能根据他们的报告。
另一个影响PEAP远端控制设备,cve - 2023 - 21695本月,也已修补。然而,开发这一缺陷确实需要身份验证。这四个cf可以利用使用精心PEAP数据包发送到一个应用补丁的主机。
cve - 2023 - 21823 | Windows图形组件的特权的脆弱性
cve - 2023 - 21823是一个bgi的漏洞在Microsoft Windows图形组件。它收到了CVSSv3得分为7.8分,在野外利用零的一天。利用这一缺陷要求攻击者登录一个脆弱的系统并执行一个特殊制作的应用程序。成功开发给攻击者的能力在高架上下文中运行过程。虽然细节没有被共享,但缺点是研究人员认为Genwei江和Dhanesh Kizhakkinan Mandiant公司。
cve - 2023 - 21715 |微软办公安全特性绕过漏洞
cve - 2023 - 21715是一个安全特性绕过漏洞在Microsoft Office CVSSv3得分为7.3,是利用在野外。被利用,漏洞需要一个地方,通过身份验证的用户下载和打开一个attacker-created脆弱的系统文件。攻击者需要吸引用户下载并执行文件为了成功地利用这一缺陷。这个缺陷是归功于科学家乔。
cve - 2023 - 21716 | Microsoft Word远程代码执行漏洞
cve - 2023 - 21716是一个远端控制设备漏洞在几个版本的Microsoft Word, Sharepoint 365应用程序和办公室Mac CVSSv3得分为9.8。虽然脆弱没有指定组件,微软指出,这些应用程序的预览窗格的攻击向量。漏洞可以利用未经过身份验证的攻击者发送一个电子邮件与富文本格式(RTF)有效载荷,在打开时,允许命令执行。微软咨询CVE链接和ms08 - 026和KB922849指导如何阻止微软Office打开未知或不可信来源的RTF文件使用微软办公文件块的政策。
站得住脚的解决方案
用户可以创建扫描周二特别关注我们的贴片插件。从一个新的先进的扫描,在插件选项卡中,设置一个先进的过滤器插件名称包含2023年2月。
滤波器组,单击左边的插件的家庭,使每个插件出现在右边。注意:如果你的家庭在左边说启用,然后,家庭中的所有插件集。禁用整个家庭在选择之前的个别插件扫描。这里有一个例子Tenable.io:
所有插件的列表周二发布了2023年2月成立的补丁更新可以找到在这里。像往常一样,我们建议尽快修补系统并定期扫描你的环境来识别这些系统有待修补。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于开云app安装不了怎么办 现代风险管理平台的攻击表面。
相关文章
- 风险管理