50岁退休熟女露脸高潮,免费观看又色又爽又黄的校园剧,乱码av麻豆丝袜熟女系列,大地影视mv高清视频在线观看 ,人摸人人人澡人人超碰手机版

?
打開微信“掃一掃”,開啟安全數(shù)字世界之旅
截圖或長按保存至相冊,使用微信掃一掃
首頁 > 關(guān)于我們 > 企業(yè)新聞

新聞與活動

亞信安全最新資訊與活動。

請立即更新!微軟現(xiàn)3個0day漏洞,均已在野利用
發(fā)布時間 :2023年02月15日
類型 :勒索軟件
分享:

56c6e24669cd98077ec2fd8564c88d87.jpg

近日,亞信安全CERT監(jiān)測到微軟補(bǔ)丁日發(fā)布了79個漏洞的安全補(bǔ)丁(包含本月早前發(fā)布的3個安全補(bǔ)?。渲?,9個被評為緊急,70個被評為重要。包含38個遠(yuǎn)程代碼執(zhí)行漏洞,12個權(quán)限提升漏洞,10個拒絕服務(wù)漏洞,8個欺騙漏洞,8個信息泄露漏洞,2個安全功能繞過漏洞。此外,微軟還修復(fù)了3個0day漏洞,分別為Windows圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21823)、Microsoft Publisher安全功能繞過漏洞(CVE-2023-21715)以及Windows通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞(CVE-2023-23376),均已發(fā)現(xiàn)在野利用行為,建議用戶盡快安裝對應(yīng)補(bǔ)丁以修復(fù)漏洞。


經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:


1、Windows圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21823)


Windows圖形組件存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號為CVE-2023-21823,該漏洞評分為7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,已發(fā)現(xiàn)在野利用。


利用此漏洞需要本地攻擊者在目標(biāo)系統(tǒng)中執(zhí)行特制的應(yīng)用程序,成功利用該漏洞的攻擊者可獲得SYSTEM權(quán)限。


2、Microsoft Publisher安全功能繞過漏洞(CVE-2023-21715)


Microsoft Publisher存在安全功能繞過漏洞,漏洞編號為CVE-2023-21715,該漏洞評分為7.3重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H),目前未公開,已發(fā)現(xiàn)在野利用。


該漏洞為本地執(zhí)行漏洞,攻擊者可通過誘導(dǎo)受害者下載并執(zhí)行特制的惡意文件來利用此漏洞。成功利用此漏洞的攻擊者可以繞過用于阻止不受信任或惡意文件的Office宏策略。


3、Windows通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞(CVE-2023-23376)


Windows通用日志文件系統(tǒng)驅(qū)動程序存在特權(quán)提升漏洞,漏洞編號為CVE-2023-23376,漏洞評分均為7.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,已發(fā)現(xiàn)在野利用。


該漏洞存在于通用日志文件系統(tǒng)(CLFS)驅(qū)動程序中,允許本地攻擊者利用該漏洞在易受攻擊的目標(biāo)系統(tǒng)上獲得SYSTEM權(quán)限。


4、Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21716)


Microsoft Word存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號為CVE-2023-21716,該漏洞評分為9.8緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


未經(jīng)身份驗(yàn)證的攻擊者可以發(fā)送惡意的RTF負(fù)載(例如,通過電子郵件),從而允許攻擊者在無需用戶交互或少量用戶交互的情況下執(zhí)行命令。


5、Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21692、CVE-2023-21690、CVE-2023-21689)


Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號分別為CVE-2023-21692、CVE-2023-21690、CVE-2023-21689,漏洞評分均為9.8緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


CVE-2023-21692和CVE-2023-21690可通過發(fā)送特制的惡意數(shù)據(jù)包加以利用,而CVE-2023-21689可用于通過網(wǎng)絡(luò)調(diào)用以遠(yuǎn)程執(zhí)行代碼的方式攻擊服務(wù)器帳戶。允許未經(jīng)身份驗(yàn)證的攻擊者在目標(biāo)系統(tǒng)運(yùn)行網(wǎng)絡(luò)策略服務(wù)器并配置允許PEAP的網(wǎng)絡(luò)策略的情況下,執(zhí)行任意代碼。此外,這3個漏洞都不需要特殊權(quán)限或用戶交互,被微軟評為“更有可能利用”。


6、Microsoft SQL ODBC驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21718)


Microsoft SQL ODBC驅(qū)動程序存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號為CVE-2023-21718,漏洞評分均為7.8重要(CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


該漏洞影響Microsoft開放式數(shù)據(jù)庫連接(ODBC)接口,該接口允許應(yīng)用程序從各種類型的數(shù)據(jù)庫管理系統(tǒng)(DBMS)訪問數(shù)據(jù)。攻擊者可以利用此漏洞誘使未經(jīng)身份驗(yàn)證的用戶連接到攻擊者控制的惡意SQL數(shù)據(jù)庫。然后,攻擊者可以將惡意數(shù)據(jù)返回給客戶端(用戶)并導(dǎo)致對其執(zhí)行任意代碼。 


7、Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21529、CVE-2023-21706、CVE-2023-21707和CVE-2023-21710)


Microsoft Exchange Server存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號分別為CVE-2023-21529、CVE-2023-21706、CVE-2023-21707和CVE-2023-21710,漏洞評分除CVE-2023-21710為7.2重要(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H),其余均為8.8重要(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)。目前未公開,未發(fā)現(xiàn)在野利用。


這些漏洞允許遠(yuǎn)程攻擊者通過網(wǎng)絡(luò)調(diào)用在易受攻擊的服務(wù)器上執(zhí)行任意代碼。CVE-2023-21529、CVE-2023-21706和CVE-2023-21707與CVE-2022-41082有相似之處,也在Microsoft 的可利用指數(shù)中被評為“更有可能被利用”。


漏洞編號

  • CVE-2023-21687        HTTP.sys信息泄露漏洞      

  • CVE-2023-23378        3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-23377        3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-23390        3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21777        Azure Stack Hub上的Azure App Service特權(quán)提升漏洞

  • CVE-2023-21564        Azure DevOps服務(wù)器跨站腳本漏洞

  • CVE-2023-23382        Azure機(jī)器學(xué)習(xí)計(jì)算實(shí)例信息泄露漏洞

  • CVE-2023-21703        Azure Data Box網(wǎng)關(guān)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-23374        Microsoft Edge(基于 Chromium)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21720        Microsoft Edge(基于 Chromium)篡改漏洞

  • CVE-2023-21794        Microsoft Edge(基于 Chromium)欺騙漏洞

  • CVE-2023-21815        Visual Studio遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-23381        Visual Studio遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21808        .NET 和 Visual Studio遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21566        Visual Studio特權(quán)提升漏洞

  • CVE-2023-21553        Azure DevOps服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21567        Visual Studio拒絕服務(wù)漏洞

  • CVE-2023-21722        .NET Framework拒絕服務(wù)漏洞

  • CVE-2019-15126        MITRE:特定時間和手工制作的流量可能導(dǎo)致WLAN設(shè)備出現(xiàn)內(nèi)部錯誤(與狀態(tài)轉(zhuǎn)換相關(guān))

  • CVE-2023-21800        Windows Installer特權(quán)提升漏洞

  • CVE-2023-21823        Windows圖形組件遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21803        Windows iSCSI發(fā)現(xiàn)服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞       

  • CVE-2023-21689        Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21690        Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21692        Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21799        SQL Server遠(yuǎn)程代碼執(zhí)行漏洞的Microsoft WDAC OLE DB提供程序

  • CVE-2023-21685        SQL Server遠(yuǎn)程代碼執(zhí)行漏洞的Microsoft WDAC OLE DB提供程序

  • CVE-2023-21686        SQL Server遠(yuǎn)程代碼執(zhí)行漏洞的Microsoft WDAC OLE DB提供程序

  • CVE-2023-21684        Microsoft PostScript打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21797        Microsoft ODBC驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21798        Microsoft ODBC驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21802        Windows Media遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21805        Windows MSHTML平臺遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21817        Windows Kerberos特權(quán)提升漏洞

  • CVE-2023-21822        Windows圖形組件特權(quán)提升漏洞

  • CVE-2023-21812        Windows通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞

  • CVE-2023-23376        Windows通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞

  • CVE-2023-21688        NT操作系統(tǒng)內(nèi)核提權(quán)漏洞

  • CVE-2023-21801        Microsoft PostScript打印機(jī)驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21811        Windows iSCSI服務(wù)拒絕服務(wù)漏洞

  • CVE-2023-21702        Windows iSCSI服務(wù)拒絕服務(wù)漏洞

  • CVE-2023-21700        Windows iSCSI發(fā)現(xiàn)服務(wù)拒絕服務(wù)漏洞

  • CVE-2023-21813        Windows安全通道拒絕服務(wù)漏洞

  • CVE-2023-21818        Windows安全通道拒絕服務(wù)漏洞

  • CVE-2023-21816        Windows Active Directory域服務(wù)API拒絕服務(wù)漏洞

  • CVE-2023-21695        Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21691        Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)信息泄露漏洞

  • CVE-2023-21701        Microsoft受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議(PEAP)拒絕服務(wù)漏洞

  • CVE-2023-21820        Windows 分布式文件系統(tǒng)(DFS)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21694        Windows 傳真服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21697        Windows Internet 存儲名稱服務(wù)(iSNS)服務(wù)器信息泄露漏洞

  • CVE-2023-21693        Microsoft PostScript 打印機(jī)驅(qū)動程序信息泄露漏洞

  • CVE-2023-21699        Windows Internet 存儲名稱服務(wù)(iSNS)服務(wù)器信息泄露漏洞

  • CVE-2023-21706        Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21707        Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21529        Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21710        Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21778        Microsoft Dynamics 統(tǒng)一服務(wù)臺遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21572        Microsoft Dynamics 365(on-premises)跨站腳本漏洞       

  • CVE-2023-21807        Microsoft Dynamics 365(on-premises)跨站腳本漏洞

  • CVE-2023-21570        Microsoft Dynamics 365(on-premises)跨站腳本漏洞

  • CVE-2023-21571        Microsoft Dynamics 365(on-premises)跨站腳本漏洞

  • CVE-2023-21573        Microsoft Dynamics 365(on-premises)跨站腳本漏洞

  • CVE-2023-21716        Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21717        Microsoft SharePoint Server特權(quán)提升漏洞

  • CVE-2023-21715        Microsoft Publisher安全功能繞過漏洞

  • CVE-2023-21721        Microsoft OneNote欺騙漏洞

  • CVE-2023-21714        Microsoft Office信息泄露漏洞

  • CVE-2023-21705        Microsoft SQL Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21713        Microsoft SQL Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21806        Power BI報(bào)表服務(wù)器欺騙漏洞

  • CVE-2023-21528        Microsoft SQL Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21718        Microsoft SQL ODBC驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21704        Microsoft ODBC Driver for SQL Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21568        Microsoft SQL Server 集成服務(wù)(VS擴(kuò)展)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21809        Microsoft Defender for Endpoint Security功能繞過漏洞

  • CVE-2023-23379        針對IoT特權(quán)提升漏洞的Microsoft Defender

  • CVE-2023-21804        Windows圖形組件特權(quán)提升漏洞

  • CVE-2023-21819        Windows安全通道拒絕服務(wù)漏洞


受影響的產(chǎn)品


  • .NET and Visual Studio

  • .NET Framework

  • 3D Builder

  • Azure App Service

  • Azure Data Box Gateway

  • Azure DevOps

  • Azure Machine Learning

  • HoloLens

  • Internet Storage Name Service

  • Microsoft Defender for Endpoint

  • Microsoft Defender for IoT

  • Microsoft Dynamics

  • Microsoft Edge (Chromium-based)

  • Microsoft Exchange Server

  • Microsoft Graphics Component

  • Microsoft Office

  • Microsoft Office OneNote

  • Microsoft Office Publisher

  • Microsoft Office SharePoint

  • Microsoft Office Word

  • Microsoft PostScript Printer Driver

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Windows Codecs Library

  • Power BI

  • SQL Server

  • Visual Studio

  • Windows Active Directory

  • Windows ALPC

  • Windows Common Log File System Driver

  • Windows Cryptographic Services

  • Windows Distributed File System (DFS)

  • Windows Fax and Scan Service

  • Windows HTTP.sys

  • Windows Installer

  • Windows iSCSI

  • Windows Kerberos

  • Windows MSHTML Platform

  • Windows ODBC Driver

  • Windows Protected EAP (PEAP)

  • Windows SChannel

  • Windows Win32K

修復(fù)建議

1、Windows 自動更新


Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。


  • 點(diǎn)擊“開始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”

  • 選擇“更新和安全”,進(jìn)入“Windows更新”(可通過控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)

  • 選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。

  • 重啟計(jì)算機(jī)。安裝更新系統(tǒng)重新啟動后,可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點(diǎn)擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點(diǎn)擊最新的SSU名稱并在新鏈接中點(diǎn)擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。


2、手動安裝更新


對于部分不能自動更新的系統(tǒng)版本和應(yīng)用程序,可前往Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。

下載鏈接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb


注意:運(yùn)行Windows 7、Windows Server 2008 R2或Windows Server 2008的客戶需要購買擴(kuò)展安全更新才能繼續(xù)接收安全更新,詳細(xì)信息請參閱:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e


參考鏈接

https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb


分享到微信
X