服务公告
微软2023年2月份月度安全漏洞预警
2023-02-15
一、概要
近日,华为云关注到微软发布2023年2月份安全补丁更新,共披露了76个安全漏洞,其中9个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、敏感信息泄露等。受影响的应用包括:Microsoft Windows、Microsoft Office 、Microsoft SQL Server、Visual Studio 等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2023-Feb
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
Windows 通用日志文件系统驱动程序提升权限漏洞(CVE-2023-23376):0day漏洞。成功利用此漏洞的攻击者可以获得 SYSTEM 权限,目前已发现在野攻击利用,风险高。
Microsoft Publisher 安全功能绕过漏洞(CVE-2023-21715):0day漏洞。经过身份验证的攻击者通过诱导用户从网站下载并打开特制文件来利用此漏洞,成功利用此漏洞的攻击者可以绕过安全功能检查。目前已发现在野攻击利用,风险高。
Windows 图形组件远程执行代码漏洞(CVE-2023-21823):0day漏洞。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。目前已发现在野攻击利用,风险高。
此外,官方标记为更有可能被利用的漏洞有11个(如:CVE-2023-21692、CVE-2023-21690、CVE-2023-21689等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office 、Microsoft SQL Server、Visual Studio等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2023-21692 |
Microsoft 受保护的可扩展身份验证协议 (PEAP) 远程执行代码漏洞 |
严重 |
未经身份验证的攻击者可通过发送特制的恶意 PEAP 数据包来攻击目标服务器,从而导致在目标服务器上执行任意代码。 |
CVE-2023-21815 |
Visual Studio远程代码执行漏洞 |
严重 |
攻击者可利用此漏洞绕过身份验证并执行未经授权的任意命令。 |
CVE-2023-21718 |
Microsoft SQL ODBC驱动程序远程代码执行漏洞 |
严重 |
攻击者通过诱导未经身份验证的用户尝试通过 ODBC 连接到恶意 SQL Server 数据库来利用此漏洞。这可能会导致数据库返回恶意数据,从而导致在目标客户端上执行任意代码。 |
CVE-2023-21716 |
Microsoft Word远程代码执行漏洞 |
严重 |
未经身份验证的攻击者通过发送包含 RTF负载的恶意电子邮件并诱导用户打开来触发漏洞,成功利用此漏洞可导致在目标系统上执行任意代码。 |
CVE-2023-21808 |
.NET和Visual Studio远程代码执行漏洞 |
严重 |
攻击者可利用此漏洞绕过身份验证并执行未经授权的任意命令。 |
CVE-2023-21803 |
Windows iSCSI发现服务远程代码执行漏洞 |
严重 |
攻击者可通过向 32 位计算机上的 iSCSI Discovery 服务发送特制的恶意 DHCP Discovery请求来利用此漏洞。成功利用此漏洞可导致在目标服务器上执行任意代码。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。