点击上方蓝字关注我们
漏洞预警
01
漏洞基本概述
Vulnerability Overview
近日,禾盾应急团队监测到微软补丁日发布了76个漏洞的安全补丁,其中,9个被评为紧急,66个被评为重要,1个被评为中等。包含25个远程代码执行漏洞,20个权限提升漏洞,14个信息泄露漏洞,11个欺骗漏洞,4个拒绝服务漏洞,2个安全功能绕过漏洞。此外,微软已修复了2个0day漏洞,分别为Microsoft Outlook特权提升漏洞(CVE-2023-23397)和Windows SmartScreen安全功能绕过漏洞(CVE-2023-24880),均已发现在野利用行为,建议用户尽快安装对应补丁以修复漏洞。
禾盾科技应急团队建议广大用户及时将微软产品升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
02
漏洞影响范围
Vulnerability Impact
CVE-2023-23397 Microsoft Outlook特权提升漏洞
CVE-2023-24880 Windows SmartScreen安全功能绕过漏洞
CVE-2023-23392 HTTP协议栈远程代码执行漏洞
CVE-2023-23415 互联网控制消息协议(ICMP)远程代码执行漏洞
CVE-2023-21708 远程过程调用运行时远程代码执行漏洞
CVE-2023-23416 Windows Cryptographic Services远程代码执行漏洞
CVE-2023-23411 Windows Hyper-V拒绝服务漏洞
CVE-2023-23404 Windows点对点隧道协议远程代码执行漏洞
CVE-2023-1017 CERT/CC:TPM2.0模块库特权提升漏洞
CVE-2023-1018 CERT/CC:TPM2.0模块库特权提升漏洞
CVE-2023-23394 客户端服务器运行时子系统(CSRSS)信息泄露漏洞
CVE-2023-23409 客户端服务器运行时子系统(CSRSS)信息泄露漏洞
CVE-2023-23389 Microsoft Defender特权提升漏洞
CVE-2023-24892 Microsoft Edge(基于 Chromium)Webview2欺骗漏洞
CVE-2023-24919 Microsoft Dynamics 365(on-premises)跨站脚本漏洞
CVE-2023-24879 Microsoft Dynamics 365(on-premises)跨站脚本漏洞
CVE-2023-24920 Microsoft Dynamics 365(on-premises)跨站脚本漏洞
CVE-2023-24891 Microsoft Dynamics 365(on-premises)跨站脚本漏洞
CVE-2023-24921 Microsoft Dynamics 365(on-premises)跨站脚本漏洞
CVE-2023-24922 Microsoft Dynamics 365信息泄露漏洞
CVE-2023-23396 Microsoft Excel拒绝服务漏洞
CVE-2023-23399 Microsoft Excel远程代码执行漏洞
CVE-2023-23398 Microsoft Excel安全功能绕过漏洞
CVE-2023-24923 Microsoft OneDrive for Android信息泄露漏洞
CVE-2023-24882 Microsoft OneDrive for Android信息泄露漏洞
CVE-2023-24890 Microsoft OneDrive for iOS安全功能绕过漏洞
CVE-2023-24930 Microsoft OneDrive for MacOS特权提升漏洞
CVE-2023-24864 Microsoft PostScript和PCL6类打印机驱动程序特权提升漏洞
CVE-2023-24856 Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞
CVE-2023-24857 Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞
CVE-2023-24858 Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞
CVE-2023-24863 Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞
CVE-2023-24865 Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞
CVE-2023-24866 Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞
CVE-2023-24906 Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞
CVE-2023-24870 Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞
CVE-2023-24911 Microsoft PostScript和PCL6类打印机驱动程序信息泄露漏洞
CVE-2023-23403 Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞
CVE-2023-23406 Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞
CVE-2023-23413 Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞
CVE-2023-24867 Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞
CVE-2023-24907 Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞
CVE-2023-24868 Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞
CVE-2023-24909 Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞
CVE-2023-24872 Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞
CVE-2023-24913 Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞
CVE-2023-24876 Microsoft PostScript和PCL6类打印机驱动程序远程代码执行漏洞
CVE-2023-23391 Office for Android欺骗漏洞
CVE-2023-23405 远程过程调用运行时远程代码执行漏洞
CVE-2023-24908 远程过程调用运行时远程代码执行漏洞
CVE-2023-24869 远程过程调用运行时远程代码执行漏洞
CVE-2023-23383 Service Fabric Explorer欺骗漏洞
CVE-2023-23395 SharePoint开放重定向漏洞
CVE-2023-23412 Windows帐户图片特权提升漏洞
CVE-2023-23388 Windows蓝牙驱动程序特权提升漏洞
CVE-2023-24871 Windows蓝牙服务远程代码执行漏洞
CVE-2023-23393 Windows BrokerInfrastructure服务特权提升漏洞
CVE-2023-23400 Windows DNS服务器远程代码执行漏洞
CVE-2023-24910 Windows图形组件特权提升漏洞
CVE-2023-24861 Windows图形组件特权提升漏洞
CVE-2023-23410 Windows HTTP.sys特权提升漏洞
CVE-2023-24859 Windows Internet密钥交换(IKE)扩展拒绝服务漏洞
CVE-2023-23420 Windows内核特权提升漏洞
CVE-2023-23421 Windows内核特权提升漏洞
CVE-2023-23422 Windows内核特权提升漏洞
CVE-2023-23423 Windows内核特权提升漏洞
CVE-2023-23401 Windows Media远程代码执行漏洞
CVE-2023-23402 Windows Media远程代码执行漏洞
CVE-2023-23417 Windows分区管理驱动程序特权提升漏洞
CVE-2023-23385 Windows以太网点对点协议(PPPoE)特权提升漏洞
CVE-2023-23407 Windows以太网点对点协议(PPPoE)远程代码执行漏洞
CVE-2023-23414 Windows以太网点对点协议(PPPoE)远程代码执行漏洞
CVE-2023-23418 Windows弹性文件系统(ReFS)特权提升漏洞
CVE-2023-23419 Windows弹性文件系统(ReFS)特权提升漏洞
CVE-2023-24862 Windows安全通道拒绝服务漏洞
CVE-2023-23408 Azure Apache Ambari欺骗漏洞
03
漏洞修复方案
Vulnerability Fixes
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
点击“开始菜单”或按Windows快捷键,点击进入“设置”
选择“更新和安全”,进入“Windows更新”(可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
选择“检查更新”,等待系统将自动检查并下载可用更新。
04
漏洞参考链接
Vulnerability Fixes Link
https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar
05
漏洞时间滚轴
Vulnerability Time
#发现时间#2023年03月15日
#验证时间#2023年03月16日
#通告时间#2023年03月17日
HD
禾盾科技响应中心
HD
获取更多最新情报
建议您订阅「禾盾科技-漏洞情报」服务,及时获取更多漏洞情报详情以及处置建议,让您的单位真正远离漏洞威胁。
电话:177-128-77993
邮箱:support@hedun.com.cn
END