服务公告
微软2023年5月份月度安全漏洞预警
2023-05-10
一、概要
近日,华为云关注到微软发布2023年5月份安全补丁更新,共披露了38个安全漏洞,其中6个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、安全功能绕过等。受影响的应用包括:Microsoft Windows、Microsoft Office 、Visual Studio Code、AV1 Video Extension等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2023-May
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
安全启动安全功能绕过漏洞(CVE-2023-24932):0day漏洞。Windows操作系统安全启动中存在一处安全功能绕过漏洞,对目标设备具有物理访问权限或管理权限的攻击者利用该漏洞可以绕过安全启动,进一步利用可能会安装受影响的启动策略。目前漏洞细节已公开,已发现在野攻击利用,风险高。
Win32k 特权提升漏洞(CVE-2023-29336):0day漏洞。成功利用此漏洞的攻击者可以获得系统特权。目前已发现在野攻击利用,风险高。
Windows OLE 远程执行代码漏洞(CVE-2023-29325):未经身份验证的攻击者向目标受害者发送特制的电子邮件,当目标用户打开此邮件或受害者的邮件应用程序显示此邮件的预览时可触发该漏洞,这可能导致攻击者在目标机器上执行远程代码。目前漏洞细节已公开,风险高。
此外,官方标记为更有可能被利用的漏洞有8个(如:CVE-2023-24941、CVE-2023-29325、CVE-2023-24949等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office 、Visual Studio Code、AV1 Video Extension等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2023-24903 |
Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 |
严重 |
未经身份验证的攻击者通过向SSTP服务器发送特制的恶意SSTP数据包触发漏洞,成功利用此漏洞将会造成在目标服务器上远程代码执行。 |
CVE-2023-29325 |
Windows OLE 远程执行代码漏洞 |
严重 |
未经身份验证的攻击者向目标受害者发送特制的电子邮件,当目标用户打开此邮件或受害者的邮件应用程序显示此邮件的预览时可触发该漏洞,这可能导致攻击者在目标机器上执行远程代码。 |
CVE-2023-24955 |
Microsoft SharePoint Server 远程执行代码漏洞 |
严重 |
经过身份验证的远程攻击者可利用该漏洞在目标服务器上执行远程代码。 |
CVE-2023-24943 |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
严重 |
当 Windows Message Queuing 服务在 PGM Server 环境中运行时,未经身份验证的远程攻击者可通过网络发送特制的文件触发漏洞,成功利用漏洞将会造成远程代码执行。 |
CVE-2023-24941 |
Windows 网络文件系统远程代码执行漏洞 |
严重 |
未经身份验证的远程攻击者通过向目标服务器发送特制调用请求触发漏洞,成功利用漏洞可导致在目标系统上执行远程代码。 |
CVE-2023-28283 |
Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 |
严重 |
未经身份验证的远程攻击者通过特制的LDAP调用触发漏洞,成功利用此漏洞可以在 LDAP 服务的上下文中执行任意代码。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。