2月微软补丁星期二值得关注的漏洞
编译:代码卫士
漏洞分类如下:
12个提权漏洞
3个安全特性绕过漏洞
38个远程代码执行漏洞
8个信息泄露漏洞
10个拒绝服务漏洞
8个欺骗漏洞
另外,微软还在本月初修复了三个Edge浏览器漏洞。
微软对0day漏洞的定义是:已遭公开或遭活跃利用但没有官方修复方案的漏洞。
本次修复的3个0day漏洞是:
CVE-2023-21823:Windows Graphics 组件远程代码执行漏洞。微软指出,该漏洞可导致攻击者以系统权限执行命令。该安全更新将通过微软Store而非Windows Update推送给用户。如禁用Store中自动更新,则用户不会收到微软自动推送的更新。
CVE-2023-21715:微软Publisher 安全特性绕过漏洞,可导致攻击者通过特殊构造的文本,绕过拦截不可信或恶意文件的Office宏策略。利用该漏洞可导致在不事先提醒用户的情况下运行恶意Publisher文档中的宏。微软解释称,该攻击是由已在目标系统中认证的用户本地执行的。ZDI分析指出,从write-up来看,该漏洞更像是提权漏洞而非安全特性绕过漏洞。
CVE-2023-23376:Windows 常用日志文件系统驱动提权漏洞。该漏洞可导致攻击者获得系统权限,从而完全控制目标。ZDI分析认为结合利用一个RCE漏洞,可能导致攻击者传播恶意软件或勒索软件。鉴于该漏洞是由微软威胁情报中心发现的,因此有可能该漏洞遭APT组织利用。
CVE-2023-21716是位于Windows Word中的一个远程代码执行漏洞。正常情况下Word漏洞不会获得太多关注,除非Outlook 预览窗格成为攻击向量,而该漏洞恰恰是这种情况。该漏洞评分为9.8,攻击者可在无需用户交互的情况下,以登录用户身份执行代码。如果结合利用一个提权漏洞,则攻击者可完全攻陷目标;如以管理员身份登录,则无需提权,而这也是为何用户不应该在执行非管理员任务时不应以管理员身份登录的原因所在。
CVE-2023-21529是位于微软Exchange Server中的一个远程代码执行漏洞。该漏洞是由去年秋天一个修复不完整的Exchange 漏洞引发的。虽然该漏洞确实需要认证,但如用户能够访问Exchange PowerShell 后台,则可接管Exchange服务器。
另外,奇安信代码安全实验室研究员发现了位于Windows iSCSI Service中的一个拒绝服务漏洞CVE-2023-21702。
更多漏洞可见:https://msrc.microsoft.com/update-guide
https://www.zerodayinitiative.com/blog/2023/2/14/the-february-2023-security-update-overview
https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2023-patch-tuesday-fixes-3-exploited-zero-days-77-flaws/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。