pexels-pixabay-158651

2023-02 补丁日: 微软多个漏洞安全更新通告

时间 :2023-03-01 浏览 : 分类 :威胁情报
CVE-2023-23376Windows通用日志文件系统驱动程序特权提升漏洞CVECVE-2023-23376组件Windows通用日志文件系统驱动程序漏洞类型特权提升影响用户设备完全控制简述该漏洞存在于Windows通用日志文件系统驱动程序中,是一个特权提升漏洞

0x01   漏洞简述

2023年02月15日,微软发布了2023年2月安全更新,事件等级:严重,事件评分:10.0。

此次安全更新发布了 98 个漏洞补丁,主要覆盖了以下组件:.NET and Visual Studio、.NET Framework、Azure App Service、Azure Data Box Gateway、Azure DevOps、Azure Machine Learning、Microsoft Defender for IoT、Microsoft Dynamics、Microsoft Edge (Chromium-based)、Microsoft Exchange Server、Microsoft Office、Microsoft PostScript Printer Driver、Microsoft WDAC OLE DB provider for SQL、Microsoft Windows Codecs Library、SQL Server、Visual Studio、Windows Active DirectoryWindows InstallerWindows Kerberos等。其中包含11个严重漏洞, 87个高危漏洞。

对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。


0x02   风险等级

a79cbf683e928260845a3805ef57ba4a65507a16.png@942w_297h_progressive

该漏洞的评定结果如下

0x03   漏洞详情
CVE-2023-21715:Microsoft Office 安全功能绕过漏洞

CVE:CVE-2023-21715

组件:Microsoft Office

漏洞类型:安全功能绕过

影响:用户设备完全控制

简述:该漏洞存在于Microsoft Office中,是一个安全功能绕过漏洞。攻击者可通过诱导用户从网站下载并打开特制文件来利用此漏洞,成功利用此漏洞的攻击者可以绕过Office安全策略进而实现代码执行并控制其计算机。Microsoft 将其列为活跃漏洞。
CVE-2023-23376:Windows 通用日志文件系统驱动程序特权提升漏洞

CVE:CVE-2023-23376

组件:Windows 通用日志文件系统驱动程序

漏洞类型:特权提升

影响:用户设备完全控制

简述:该漏洞存在于Windows 通用日志文件系统驱动程序中,是一个特权提升漏洞。经过身份认证的攻击者可通过执行特制程序来利用此漏洞,从而在目标系统上以SYSTEM权限执行任意代码。该漏洞可与 RCE 漏洞链接在一起以传播恶意软件或勒索软件。
CVE-2023-21716:Microsoft Word 远程代码执行漏洞

CVE:CVE-2023-21716

组件:Microsoft Word

漏洞类型:代码执行

影响:用户设备完全控制

简述:该漏洞存在于Microsoft Word中,是一个代码执行漏洞。远程攻击者可通过发送带有富文本格式 (RTF) 负载的电子邮件并诱导用户打开或预览该邮件来利用此漏洞,成功利用此漏洞可在目标系统上以该用户权限执行任意代码,无需用户交互。攻击者可将该漏洞与CVE-2023-23376特权提升漏洞配合使用,进而完全接管目标计算机。
CVE-2023-21529:Microsoft Exchange Server 远程代码执行漏洞

CVE:CVE-2023-21529

组件:Microsoft Exchange Server

漏洞类型:代码执行

影响:服务器接管

简述:该漏洞存在于Microsoft Exchange Server中,是一个远程代码执行漏洞。经过身份认证、有权访问 Exchange PowerShell 路由的远程攻击者可利用该漏洞在服务器Exchange账户的权限下执行任意代码,并接管该 Exchange 服务器。

0x04   影响版本
CVE-2023-21715

- Microsoft 365 Apps for Enterprise for 32-bit Systems

- Microsoft 365 Apps for Enterprise for 64-bit Systems
CVE-2023-23376

- Windows Server 2012 R2 (Server Core installation)

- Windows Server 2012 R2

- Windows Server 2012 (Server Core installation)

- Windows Server 2012

- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

- Windows Server 2008 R2 for x64-based Systems Service Pack 1

- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for x64-based Systems Service Pack 2

- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for 32-bit Systems Service Pack 2

- Windows Server 2016 (Server Core installation)

- Windows Server 2016

- Windows 10 Version 1607 for x64-based Systems

- Windows 10 Version 1607 for 32-bit Systems

- Windows 10 for x64-based Systems

- Windows 10 for 32-bit Systems

- Windows 10 Version 22H2 for 32-bit Systems

- Windows 10 Version 22H2 for ARM64-based Systems

- Windows 10 Version 22H2 for x64-based Systems

- Windows 11 Version 22H2 for x64-based Systems

- Windows 11 Version 22H2 for ARM64-based Systems

- Windows 10 Version 21H2 for x64-based Systems

- Windows 10 Version 21H2 for ARM64-based Systems

- Windows 10 Version 21H2 for 32-bit Systems

- Windows 11 version 21H2 for ARM64-based Systems

- Windows 11 version 21H2 for x64-based Systems

- Windows 10 Version 20H2 for ARM64-based Systems

- Windows 10 Version 20H2 for 32-bit Systems

- Windows 10 Version 20H2 for x64-based Systems

- Windows Server 2022 (Server Core installation)

- Windows Server 2022

- Windows Server 2019 (Server Core installation)

- Windows Server 2019

- Windows 10 Version 1809 for ARM64-based Systems

- Windows 10 Version 1809 for x64-based Systems

- Windows 10 Version 1809 for 32-bit Systems
CVE-2023-21716

- Microsoft Word 2013 Service Pack 1 (64-bit editions)

- Microsoft Word 2013 RT Service Pack 1

- Microsoft Word 2013 Service Pack 1 (32-bit editions)

- Microsoft SharePoint Foundation 2013 Service Pack 1

- Microsoft Office Web Apps Server 2013 Service Pack 1

- Microsoft Word 2016 (32-bit edition)

- Microsoft Word 2016 (64-bit edition)

- Microsoft SharePoint Server 2019

- Microsoft SharePoint Enterprise Server 2013 Service Pack 1

- Microsoft SharePoint Enterprise Server 2016

- Microsoft 365 Apps for Enterprise for 64-bit Systems

- Microsoft Office 2019 for Mac

- Microsoft Office Online Server

- SharePoint Server Subscription Edition Language Pack

- Microsoft 365 Apps for Enterprise for 32-bit Systems

- Microsoft Office LTSC 2021 for 64-bit editions

- Microsoft SharePoint Server Subscription Edition

- Microsoft Office LTSC 2021 for 32-bit editions

- Microsoft Office LTSC for Mac 2021
CVE-2023-21529

- Microsoft Exchange Server 2016 Cumulative Update 23

- Microsoft Exchange Server 2013 Cumulative Update 23

- Microsoft Exchange Server 2019 Cumulative Update 11

- Microsoft Exchange Server 2019 Cumulative Update 12

0x05   修复建议
通用修补建议

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下:

- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

- 点击控制面板页面中的“系统和安全”,进入设置。

- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。
临时修补建议

通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。