WHT中文站 国内IDC动态 华为云提醒:微软发布2023年4月安全补丁更新,97个漏洞曝光,其中7个严重漏洞

华为云提醒:微软发布2023年4月安全补丁更新,97个漏洞曝光,其中7个严重漏洞

Hostease高防服务器5折优惠

一、概述

最近,华为云注意到微软发布了2023年4月份的安全补丁更新,其中共披露了97个安全漏洞,其中7个被标记为严重漏洞。攻击者可以利用这些漏洞实现远程代码执行、权限提升、安全功能绕过等。受影响的应用包括:Microsoft Windows、Microsoft Office 、Visual Studio Code、Raw Image Extension等组件。

本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:

Windows 通用日志文件系统驱动程序提升权限漏洞(CVE-2023-28252):0day漏洞。本地攻击者可以利用该漏洞将自身权限提升至SYSTEM权限。目前已发现在野攻击利用,风险高。

此外,官方标记为更有可能被利用的漏洞有9个(如:CVE-2023-21554、CVE-2023-28231、CVE-2023-28220等),详情请查看官方公告。华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。

华为云提醒:微软发布2023年4月安全补丁更新,97个漏洞曝光,其中7个严重漏洞

二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急)

三、影响范围

Microsoft Windows、Microsoft Office 、Visual Studio Code、Raw Image Extension等产品。

四、重要漏洞说明详情

CVE编号漏洞名称严重程度漏洞描述
CVE-2023-28219
CVE-2023-28220
第二层隧道协议远程代码执行漏洞严重未经身份验证的攻击者可以向 RAS 服务器发送特制的连接请求,成功利用此漏洞将会造成在目标服务器上远程代码执行。
CVE-2023-28250Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞严重当启用 Windows 消息队列服务时,远程攻击者可以通过网络发送特制的文件触发漏洞,以实现远程代码执行,并试图触发恶意代码。
CVE-2023-28291Raw Image Extension 远程代码执行漏洞严重由于Raw Image Extension中对用户提供的输入验证存在缺陷。远程攻击者可通过诱导用户打开恶意文件触发漏洞,成功利用漏洞可导致远程代码执行。
CVE-2023-28232Windows 点对点隧道协议远程代码执行漏洞严重由于Windows点对点隧道协议中对用户提供的输入验证存在缺陷。远程攻击者可以把特制输入传递给目标服务器触发漏洞,成功利用漏洞可导致远程代码执行。
CVE-2023-28231DHCP 服务器服务远程代码执行漏洞严重经过身份验证的攻击者可以向DHCP 服务器发送特制 的RPC 调用来触发漏洞,成功利用漏洞可导致远程代码执行。
CVE-2023-21554Microsoft 消息队列远程代码执行漏洞严重远程攻击者可以向MSMQ 服务器发送制作的恶意 MSMQ 数据包触发漏洞,这可能会导致在目标服务器上执行远程代码。

(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)

五、安全建议

可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁。

为确保数据安全,建议重要业务数据进行异地备份。

注意:修复漏洞前请将资料备份,并进行充分测试。

本文来自网络,不代表WHT中文站立场,转载请注明出处:https://www.webhostingtalk.cn/idc-news/china-idc-news/18001.html
Raksmart新用户送100美元红包

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

联系我们

联系我们

邮箱: contact@webhostingtalk.cn

工作时间:周一至周五,9:00-17:30,节假日休息

返回顶部