漏洞预警|紧急!微软修复2大0day漏洞

点击上方蓝字关注我们

 漏洞预警

漏洞预警

01

漏洞基本概述

Vulnerability Overview

01


  近日,禾盾应急团队监测到微软补丁日发布了76个漏洞的安全补丁,其中,9个被评为紧急,66个被评为重要,1个被评为中等。包含25个远程代码执行漏洞,20个权限提升漏洞,14个信息泄露漏洞,11个欺骗漏洞,4个拒绝服务漏洞,2个安全功能绕过漏洞。此外,微软已修复了2个0day漏洞,分别为Microsoft Outlook特权提升漏洞(CVE-2023-23397)和Windows SmartScreen安全功能绕过漏洞(CVE-2023-24880),均已发现在野利用行为,建议用户尽快安装对应补丁以修复漏洞。

  禾盾科技应急团队建议广大用户及时将微软产品升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。


02

漏洞影响范围

Vulnerability Impact

01


CVE-2023-23397  Microsoft Outlook特权提升漏洞CVE-2023-24880  Windows SmartScreen安全功能绕过漏洞CVE-2023-23392  HTTP协议栈远程代码执行漏洞CVE-2023-23415  互联网控制消息协议(ICMP)远程代码执行漏洞CVE-2023-21708  远程过程调用运行时远程代码执行漏洞CVE-2023-23416  Windows Cryptographic Services远程代码执行漏洞CVE-2023-23411  Windows Hyper-V拒绝服务漏洞CVE-2023-23404  Windows点对点隧道协议远程代码执行漏洞CVE-2023-1017   CERT/CC:TPM2.0模块库特权提升漏洞CVE-2023-1018   CERT/CC:TPM2.0模块库特权提升漏洞CVE-2023-23394  客户端服务器运行时子系统(CSRSS)信息泄露漏洞CVE-2023-23409  客户端服务器运行时子系统(CSRSS)信息泄露漏洞CVE-2023-23389  Microsoft Defender特权提升漏洞CVE-2023-24892  Microsoft Edge(基于 Chromium)Webview2欺骗漏洞CVE-2023-24919  Microsoft Dynamics 365on-premises)跨站脚本漏洞CVE-2023-24879  Microsoft Dynamics 365on-premises)跨站脚本漏洞CVE-2023-24920  Microsoft Dynamics 365on-premises)跨站脚本漏洞CVE-2023-24891  Microsoft Dynamics 365on-premises)跨站脚本漏洞CVE-2023-24921  Microsoft Dynamics 365on-premises)跨站脚本漏洞CVE-2023-24922  Microsoft Dynamics 365信息泄露漏洞CVE-2023-23396  Microsoft Excel拒绝服务漏洞CVE-2023-23399  Microsoft Excel远程代码执行漏洞CVE-2023-23398  Microsoft Excel安全功能绕过漏洞CVE-2023-24923  Microsoft OneDrive for Android信息泄露漏洞CVE-2023-24882  Microsoft OneDrive for Android信息泄露漏洞CVE-2023-24890  Microsoft OneDrive for iOS安全功能绕过漏洞CVE-2023-24930  Microsoft OneDrive for MacOS特权提升漏洞CVE-2023-24864  Microsoft PostScript和PCL6类打印机驱动程序特权提升漏洞CVE-2023-24856  Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞CVE-2023-24857  Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞CVE-2023-24858  Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞CVE-2023-24863  Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞CVE-2023-24865  Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞CVE-2023-24866  Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞CVE-2023-24906  Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞CVE-2023-24870  Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞CVE-2023-24911  Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞CVE-2023-23403  Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞CVE-2023-23406  Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞CVE-2023-23413  Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞CVE-2023-24867  Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞CVE-2023-24907  Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞CVE-2023-24868  Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞CVE-2023-24909  Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞CVE-2023-24872  Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞CVE-2023-24913  Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞CVE-2023-24876  Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞CVE-2023-23391  Office for Android欺骗漏洞CVE-2023-23405  远程过程调用运行时远程代码执行漏洞CVE-2023-24908  远程过程调用运行时远程代码执行漏洞CVE-2023-24869  远程过程调用运行时远程代码执行漏洞CVE-2023-23383  Service Fabric Explorer欺骗漏洞CVE-2023-23395  SharePoint开放重定向漏洞CVE-2023-23412  Windows帐户图片特权提升漏洞CVE-2023-23388  Windows蓝牙驱动程序特权提升漏洞CVE-2023-24871  Windows蓝牙服务远程代码执行漏洞CVE-2023-23393  Windows BrokerInfrastructure服务特权提升漏洞CVE-2023-23400  Windows DNS服务器远程代码执行漏洞CVE-2023-24910  Windows图形组件特权提升漏洞CVE-2023-24861  Windows图形组件特权提升漏洞CVE-2023-23410  Windows HTTP.sys特权提升漏洞CVE-2023-24859  Windows Internet密钥交换(IKE)扩展拒绝服务漏洞CVE-2023-23420  Windows内核特权提升漏洞CVE-2023-23421  Windows内核特权提升漏洞CVE-2023-23422  Windows内核特权提升漏洞CVE-2023-23423  Windows内核特权提升漏洞CVE-2023-23401  Windows Media远程代码执行漏洞CVE-2023-23402  Windows Media远程代码执行漏洞CVE-2023-23417  Windows分区管理驱动程序特权提升漏洞CVE-2023-23385  Windows以太网点对点协议(PPPoE)特权提升漏洞CVE-2023-23407  Windows以太网点对点协议(PPPoE)远程代码执行漏洞CVE-2023-23414  Windows以太网点对点协议(PPPoE)远程代码执行漏洞CVE-2023-23418  Windows弹性文件系统(ReFS)特权提升漏洞CVE-2023-23419  Windows弹性文件系统(ReFS)特权提升漏洞CVE-2023-24862  Windows安全通道拒绝服务漏洞CVE-2023-23408  Azure Apache Ambari欺骗漏洞


03

漏洞修复方案

Vulnerability Fixes

01


  Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

  • 重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

  • 点击“开始菜单”或按Windows快捷键,点击进入“设置”

  • 选择“更新和安全”,进入“Windows更新”(可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

  • 选择“检查更新”,等待系统将自动检查并下载可用更新。


04

漏洞参考链接

Vulnerability Fixes Link

01


https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar


05

漏洞时间滚轴

Vulnerability Time

#发现时间#2023年03月15日

#验证时间#2023年03月16日

#通告时间#2023年03月17日

HD

禾盾科技响应中心


  以技术为驱动,以安全专家为核心,以诚信为本、以专业为先、以坚持为恒,围绕漏洞生态体系打造集漏洞监测、漏洞收集、漏洞挖掘、漏洞分析、漏洞管理、专家响应、漏洞预警、安全服务定制化于一体的漏洞安全一站式服务,帮助客户防患于未然,在降低资产风险的同时,大幅提升客户对漏洞感知、预警、分析等响应能力,为国家、政企客户、用户抢占风险预警处置先机,提升网络安全主动防护能力。

HD

获取更多最新情报


  建议您订阅「禾盾科技-漏洞情报」服务,及时获取更多漏洞情报详情以及处置建议,让您的单位真正远离漏洞威胁。

  电话:177-128-77993

  邮箱:support@hedun.com.cn


END

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐