服务公告
微软2023年3月份月度安全漏洞预警
2023-03-16
一、概要
近日,华为云关注到微软发布2023年3月份安全补丁更新,共披露了76个安全漏洞,其中9个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、安全功能绕过等。受影响的应用包括:Microsoft Windows、Microsoft Office 、Microsoft Exchange、Windows HTTP.sys 等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2023-Mar
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
Windows SmartScreen 安全功能绕过漏洞(CVE-2023-24880):0day漏洞。攻击者可以制作一个恶意文件以逃避 Web 查询标记 (MOTW) 防御,成功利用此漏洞的攻击者可以绕过安全功能检查。目前漏洞细节已公开,已发现在野攻击利用,风险高。
Microsoft Outlook权限提升漏洞(CVE-2023-23397):0day漏洞。未经身份验证的攻击者可以发送特制的电子邮件来触发该漏洞,成功利用漏洞的攻击者可冒充受害者进行身份认证。目前已发现在野攻击利用,风险高。
此外,官方标记为更有可能被利用的漏洞有6个(如:CVE-2023-23415、CVE-2023-23392、CVE-2023-23416等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office 、Microsoft Exchange、Windows HTTP.sys等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2023-23415 |
网间控制报文协议 (ICMP) 远程代码执行漏洞 |
严重 |
未经身份验证的攻击者可通过向目标服务器发送特制的ICMP报文触发漏洞,成功利用此漏洞可能在目标系统上执行任意代码。 |
CVE-2023-23411 |
Windows Hyper-V 拒绝服务漏洞 |
严重 |
经过身份验证的攻击者可利用该漏洞造成目标Hyper-V服务器拒绝服务。 |
CVE-2023-1017 |
TPM2.0 Module Library 权限提升漏洞 |
严重 |
经过身份验证的攻击者可以在缓冲区中越界写入2字节数据。能够成功利用此漏洞的攻击者可能导致拒绝服务或在TPM上下文中执行任意代码。攻击者通过向 Hyper-V 发送特制 TPM 命令来触发漏洞,成功利用此漏洞可能获得提升的权限。 |
CVE-2023-1018 |
|||
CVE-2023-23416 |
Windows 加密服务远程代码执行漏洞 |
严重 |
利用该漏洞需要在受影响的系统上导入恶意证书。攻击者可以将证书上传到处理或导入证书的服务中,或者可以说服已经过身份验证的用户在其系统上导入证书。成功利用该漏洞可以在目标系统上以该用户权限执行任意代码。 |
CVE-2023-23392 |
HTTP 协议堆栈远程执行代码漏洞 |
严重 |
未经过身份验证的攻击者可以使用 HTTP 协议栈将特制的数据包发送到目标服务器,成功利用此漏洞在目标服务器上执行任意代码。 |
CVE-2023-23404 |
Windows 点对点隧道协议远程代码执行漏洞 |
严重 |
未经身份验证的攻击者可以向目标RAS 服务器发送精心编制的连接请求,成功利用此漏洞可导致在目标RAS服务器上执行任意代码。 |
CVE-2023-23397 |
Microsoft Outlook权限提升漏洞 |
严重 |
未经身份验证的攻击者可以发送特制的电子邮件来触发该漏洞,成功利用漏洞的攻击者可冒充受害者进行身份认证。 |
CVE-2023-21708 |
远程过程调用运行时远程执行代码漏洞 |
严重 |
未经身份验证的攻击者可以通过向目标RPC 主机发送精心构建的 RPC 调用。这会导致在服务器端以与 RPC 服务相同的权限执行远程代码。在企业外围防火墙阻止 TCP 协议的135端口 可以降低针对此漏洞的潜在攻击。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。