最新国产福利在线_午夜国产日韩欧美一区_国产精品青青在线观看爽_日本免费自拍亚洲_亚洲第一无码在线观看_色噜噜狠狠爱综合视频_亚洲av免费观看在新更新_久久久免费观成人影院_别揉我奶头~嗯~啊~少妇视频_福利视频一区二区牛牛

新聞資訊
公司新聞

首頁 > 公司新聞

2023-04微軟漏洞通告

微軟官方發(fā)布了20234月的安全更新。本月更新公布了114個漏洞,包含45個遠程執(zhí)行代碼漏洞、20個特權(quán)提升漏洞、10個信息泄露漏洞、9個拒絕服務(wù)漏洞、8個安全功能繞過漏洞、7個身份假冒漏洞、1個篡改漏洞,其中7個漏洞級別為“Critical”(高危),90個為“Important”(嚴重)。建議用戶及時使用火絨安全軟件(個人/企業(yè))【漏洞修復(fù)】功能更新補丁。

 

涉及組件

  • .NET Core
  • Azure Machine Learning
  • Azure Service Connector
  • Microsoft Bluetooth Driver
  • Microsoft Defender for Endpoint
  • Microsoft Dynamics
  • Microsoft Dynamics 365 Customer Voice
  • Microsoft Edge (Chromium-based)
  • Microsoft Graphics Component
  • Microsoft Message Queuing
  • Microsoft Office
  • Microsoft Office Publisher
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft PostScript Printer Driver
  • Microsoft Printer Drivers
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows DNS
  • Visual Studio
  • Visual Studio Code
  • Windows Active Directory
  • Windows ALPC
  • Windows Ancillary Function Driver for WinSock
  • Windows Boot Manager
  • Windows Clip Service
  • Windows CNG Key Isolation Service
  • Windows Common Log File System Driver
  • Windows DHCP Server
  • Windows Enroll Engine
  • Windows Error Reporting
  • Windows Group Policy
  • Windows Internet Key Exchange (IKE) Protocol
  • Windows Kerberos
  • Windows Kernel
  • Windows Layer 2 Tunneling Protocol
  • Windows Lock Screen
  • Windows Netlogon
  • Windows Network Address Translation (NAT)
  • Windows Network File System
  • Windows Network Load Balancing
  • Windows NTLM
  • Windows PGM
  • Windows Point-to-Point Protocol over Ethernet (PPPoE)
  • Windows Point-to-Point Tunneling Protocol
  • Windows Raw Image Extension
  • Windows RDP Client
  • Windows Registry
  • Windows RPC API
  • Windows Secure Boot
  • Windows Secure Channel
  • Windows Secure Socket Tunneling Protocol (SSTP)
  • Windows Transport Security Layer (TLS)
  • Windows Win32K

 

 

以下漏洞需特別注意 

 

Windows 通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞

CVE-2023-28252

嚴重級別:嚴重 CVSS7.8

被利用級別:檢測到利用

 

該漏洞已經(jīng)檢測到在野利用,且不需要用戶交互。成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權(quán)限至 SYSTEM 權(quán)限執(zhí)行任意代碼。

 

 

Microsoft 消息隊列遠程代碼執(zhí)行漏洞

CVE-2023-21554

嚴重級別:高危 CVSS9.8

被利用級別:很有可能被利用

 

攻擊者需要將特制的惡意 MSMQ 數(shù)據(jù)包發(fā)送到 MSMQ 服務(wù)器,這可能導(dǎo)致攻擊者在目標服務(wù)器上遠程執(zhí)行任意代碼。

 

 

Windows Pragmatic General Multicast (PGM) 遠程代碼執(zhí)行漏洞

CVE-2023-28250

嚴重級別:高危 CVSS9.8

被利用級別:有可能被利用

 

只有啟用Windows消息隊列服務(wù)后,此漏洞才能被利用。成功利用該漏洞的攻擊者可以通過網(wǎng)絡(luò)發(fā)送特制文件實現(xiàn)在目標計算機上遠程執(zhí)行任意代碼。

 

 

DHCP 服務(wù)器服務(wù)遠程代碼執(zhí)行漏洞

CVE-2023-28231

嚴重級別:高危 CVSS8.8

被利用級別:很有可能被利用

 

此漏洞要求攻擊者獲得對目標網(wǎng)絡(luò)的某種訪問權(quán)限,經(jīng)身份驗證的攻擊者需要向 DHCP 服務(wù)器發(fā)送特制的 RPC 調(diào)用,這可能導(dǎo)致攻擊者在目標服務(wù)器上遠程執(zhí)行任意代碼。

 

 

原始圖像擴展遠程代碼執(zhí)行漏洞

CVE-2023-28291/CVE-2023-28292

嚴重級別:高危/嚴重 CVSS8.4/7.8

被利用級別:很有可能被利用

 

低版本的原始圖像擴展受到此漏洞影響,攻擊者可以通過誘導(dǎo)用戶打開惡意文件利用此漏洞,這可能導(dǎo)致攻擊者在目標計算機上遠程執(zhí)行任意代碼?;鸾q工程師建議大家及時更新原始圖像擴展至最新版本。

 

 

二層隧道協(xié)議遠程代碼執(zhí)行漏洞

CVE-2023-28219/CVE-2023-28220

嚴重級別:高危 CVSS8.1

被利用級別:很有可能被利用

 

未經(jīng)身份驗證的攻擊者可以向 RAS 服務(wù)器發(fā)送特制連接請求,這可能導(dǎo)致攻擊者在目標RAS服務(wù)器上遠程執(zhí)行任意代碼。

 

 

修復(fù)建議

1、通過火絨個人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。

 

 

2、下載微軟官方提供的補丁

https://msrc.microsoft.com/update-guide

 

完整微軟通告:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr