查看原文
其他

2月微软补丁星期二值得关注的漏洞

综合编译 代码卫士 2023-02-18

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

2023年2月补丁星期二,微软共修复了三个已遭利用的0day以及其它漏洞,共计77个。其中9个漏洞被列为“严重”级别,可导致在易受攻击设备上执行远程代码。

漏洞分类如下:

  • 12个提权漏洞

  • 3个安全特性绕过漏洞

  • 38个远程代码执行漏洞

  • 8个信息泄露漏洞

  • 10个拒绝服务漏洞

  • 8个欺骗漏洞

另外,微软还在本月初修复了三个Edge浏览器漏洞。


3个已遭活跃利用的0day


微软对0day漏洞的定义是:已遭公开或遭活跃利用但没有官方修复方案的漏洞。

本次修复的3个0day漏洞是:

  • CVE-2023-21823:Windows Graphics 组件远程代码执行漏洞。微软指出,该漏洞可导致攻击者以系统权限执行命令。该安全更新将通过微软Store而非Windows Update推送给用户。如禁用Store中自动更新,则用户不会收到微软自动推送的更新。

  • CVE-2023-21715:微软Publisher 安全特性绕过漏洞,可导致攻击者通过特殊构造的文本,绕过拦截不可信或恶意文件的Office宏策略。利用该漏洞可导致在不事先提醒用户的情况下运行恶意Publisher文档中的宏。微软解释称,该攻击是由已在目标系统中认证的用户本地执行的。ZDI分析指出,从write-up来看,该漏洞更像是提权漏洞而非安全特性绕过漏洞。

  • CVE-2023-23376:Windows 常用日志文件系统驱动提权漏洞。该漏洞可导致攻击者获得系统权限,从而完全控制目标。ZDI分析认为结合利用一个RCE漏洞,可能导致攻击者传播恶意软件或勒索软件。鉴于该漏洞是由微软威胁情报中心发现的,因此有可能该漏洞遭APT组织利用。

其它值得关注的漏洞

CVE-2023-21716是位于Windows Word中的一个远程代码执行漏洞。正常情况下Word漏洞不会获得太多关注,除非Outlook 预览窗格成为攻击向量,而该漏洞恰恰是这种情况。该漏洞评分为9.8,攻击者可在无需用户交互的情况下,以登录用户身份执行代码。如果结合利用一个提权漏洞,则攻击者可完全攻陷目标;如以管理员身份登录,则无需提权,而这也是为何用户不应该在执行非管理员任务时不应以管理员身份登录的原因所在。

CVE-2023-21529是位于微软Exchange Server中的一个远程代码执行漏洞。该漏洞是由去年秋天一个修复不完整的Exchange 漏洞引发的。虽然该漏洞确实需要认证,但如用户能够访问Exchange PowerShell 后台,则可接管Exchange服务器。

另外,奇安信代码安全实验室研究员发现了位于Windows iSCSI Service中的一个拒绝服务漏洞CVE-2023-21702。

更多漏洞可见:https://msrc.microsoft.com/update-guide



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

2023年1月微软补丁星期二值得关注的漏洞

微软十二月补丁星期二值得关注的漏洞

微软补丁星期二修复6个已遭利用的0day和ProxyNotShell 0day

微软补丁星期二值得关注的漏洞



原文链接

https://www.zerodayinitiative.com/blog/2023/2/14/the-february-2023-security-update-overview

https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2023-patch-tuesday-fixes-3-exploited-zero-days-77-flaws/

题图:Pixabay License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存