微軟官方發(fā)布了2023年4月的安全更新。本月更新公布了114個漏洞,包含45個遠程執(zhí)行代碼漏洞、20個特權(quán)提升漏洞、10個信息泄露漏洞、9個拒絕服務(wù)漏洞、8個安全功能繞過漏洞、7個身份假冒漏洞、1個篡改漏洞,其中7個漏洞級別為“Critical”(高危),90個為“Important”(嚴重)。建議用戶及時使用火絨安全軟件(個人/企業(yè))【漏洞修復(fù)】功能更新補丁。
涉及組件
- .NET Core
- Azure Machine Learning
- Azure Service Connector
- Microsoft Bluetooth Driver
- Microsoft Defender for Endpoint
- Microsoft Dynamics
- Microsoft Dynamics 365 Customer Voice
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft Message Queuing
- Microsoft Office
- Microsoft Office Publisher
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft PostScript Printer Driver
- Microsoft Printer Drivers
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows DNS
- Visual Studio
- Visual Studio Code
- Windows Active Directory
- Windows ALPC
- Windows Ancillary Function Driver for WinSock
- Windows Boot Manager
- Windows Clip Service
- Windows CNG Key Isolation Service
- Windows Common Log File System Driver
- Windows DHCP Server
- Windows Enroll Engine
- Windows Error Reporting
- Windows Group Policy
- Windows Internet Key Exchange (IKE) Protocol
- Windows Kerberos
- Windows Kernel
- Windows Layer 2 Tunneling Protocol
- Windows Lock Screen
- Windows Netlogon
- Windows Network Address Translation (NAT)
- Windows Network File System
- Windows Network Load Balancing
- Windows NTLM
- Windows PGM
- Windows Point-to-Point Protocol over Ethernet (PPPoE)
- Windows Point-to-Point Tunneling Protocol
- Windows Raw Image Extension
- Windows RDP Client
- Windows Registry
- Windows RPC API
- Windows Secure Boot
- Windows Secure Channel
- Windows Secure Socket Tunneling Protocol (SSTP)
- Windows Transport Security Layer (TLS)
- Windows Win32K
以下漏洞需特別注意
Windows 通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞
CVE-2023-28252
嚴重級別:嚴重 CVSS:7.8
被利用級別:檢測到利用
該漏洞已經(jīng)檢測到在野利用,且不需要用戶交互。成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權(quán)限至 SYSTEM 權(quán)限執(zhí)行任意代碼。
Microsoft 消息隊列遠程代碼執(zhí)行漏洞
CVE-2023-21554
嚴重級別:高危 CVSS:9.8
被利用級別:很有可能被利用
攻擊者需要將特制的惡意 MSMQ 數(shù)據(jù)包發(fā)送到 MSMQ 服務(wù)器,這可能導(dǎo)致攻擊者在目標服務(wù)器上遠程執(zhí)行任意代碼。
Windows Pragmatic General Multicast (PGM) 遠程代碼執(zhí)行漏洞
CVE-2023-28250
嚴重級別:高危 CVSS:9.8
被利用級別:有可能被利用
只有啟用Windows消息隊列服務(wù)后,此漏洞才能被利用。成功利用該漏洞的攻擊者可以通過網(wǎng)絡(luò)發(fā)送特制文件實現(xiàn)在目標計算機上遠程執(zhí)行任意代碼。
DHCP 服務(wù)器服務(wù)遠程代碼執(zhí)行漏洞
CVE-2023-28231
嚴重級別:高危 CVSS:8.8
被利用級別:很有可能被利用
此漏洞要求攻擊者獲得對目標網(wǎng)絡(luò)的某種訪問權(quán)限,經(jīng)身份驗證的攻擊者需要向 DHCP 服務(wù)器發(fā)送特制的 RPC 調(diào)用,這可能導(dǎo)致攻擊者在目標服務(wù)器上遠程執(zhí)行任意代碼。
原始圖像擴展遠程代碼執(zhí)行漏洞
CVE-2023-28291/CVE-2023-28292
嚴重級別:高危/嚴重 CVSS:8.4/7.8
被利用級別:很有可能被利用
低版本的原始圖像擴展受到此漏洞影響,攻擊者可以通過誘導(dǎo)用戶打開惡意文件利用此漏洞,這可能導(dǎo)致攻擊者在目標計算機上遠程執(zhí)行任意代碼?;鸾q工程師建議大家及時更新原始圖像擴展至最新版本。
二層隧道協(xié)議遠程代碼執(zhí)行漏洞
CVE-2023-28219/CVE-2023-28220
嚴重級別:高危 CVSS:8.1
被利用級別:很有可能被利用
未經(jīng)身份驗證的攻擊者可以向 RAS 服務(wù)器發(fā)送特制連接請求,這可能導(dǎo)致攻擊者在目標RAS服務(wù)器上遠程執(zhí)行任意代碼。
修復(fù)建議
1、通過火絨個人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。

2、下載微軟官方提供的補丁
https://msrc.microsoft.com/update-guide
完整微軟通告:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr
