Microsoft 3 月 CVE 漏洞预警

点击上方蓝字关注我们,获取最新消息

1
基本情况

3 月份,微软发布了 87 个漏洞的补丁,解决了 Microsoft Windows 和 Windows 组件、Office 和 Office 组件、Microsoft Edge(基于 Chromium)、Microsoft Dynamics、Visual Studio、Azure相关的问题。


在本次公布的87个漏洞中,10个被评为严重,73个被评为重要,1个被评为中等,有2个漏洞处于在野利用。与上个月情况类似,本月漏洞中,也出现了大量的远程代码执行漏洞。


在本月的更新中,ZDI 列出了 4 个值得关注的漏洞,分别是 CVE-2023-23397 、CVE-2023-24880、CVE-2023-23392、CVE-2023-23415。


2
漏洞等级

CVSS基本分数:

CVE-2023-23397 9.8
CVE-2023-24880 5.4
CVE-2023-23392 9.8
CVE-2023-23415 9.8


3
漏洞描述

CVE-2023-23397:Microsoft Outlook 特权提升漏洞

该漏洞允许未经身份验证的远程攻击者,通过向用户发送特制的e-mail,获取该用户的Net-NTLMv2哈希,并用NTLM将其中继到另一个服务中。攻击者使用哈希来伪装成该用户,从而达到绕过身份验证、获取更高权限的目的。值得注意的是,电子邮件服务器检索和处理电子邮件时(如:预览窗格中查看电子邮件之前)就会触发该漏洞。Microsoft 威胁情报中心(MSTIC)监测到该漏洞已在野利用,对于企业而言,应尽快更新该补丁。

CVE-2023-24880:Windows SmartScreen 安全特性绕过漏
该漏洞允许攻击者创建绕过Mark of the Web(以下简称“MOTW”)安全特性的恶意文件。攻击者利用该漏洞,可以使得依赖于MOTW特性的的SmartScreen、Protected View 等保护措施,也同样容易被特制的文件绕过,从而达到传播恶意文件的目的。值得注意的是,Microsoft 威胁情报中心(MSTIC)监测到该漏洞已在野利用,对于企业而言,应尽快更新该补丁。

CVE-2023-23392:HTTP协议栈远程代码执行漏洞

该漏洞允许未经身份验证的远程攻击者,通过HTTP协议栈(http.sys),将特制的数据包发送给受影响的服务做处理,从而实现远程在受影响机器上以SYSTEM权限执行代码。因此,对于企业而言,应尽快更新补丁修复该漏洞。


CVE-2023-23415:ICMP远程代码执行漏洞

该漏洞允许远程攻击者,向目标发送一个低级协议错误,由于其中包含其标头中另一个ICMP包中的分段IP数据包,从而实现远程代码执行。因此,对于企业而言,应尽快更新补丁修复该漏洞。


4
安全建议

可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按 Windows 快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012 以及 Windows Server 2012 R2 可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新。
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的 SSU 名称并在新链接中点击 “Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的 3 月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar


5
参考链接
https://www.zerodayinitiative.com/blog/2023/3/14/the-march-2023-security-update-review
https://msrc.microsoft.com/update-guide/vulnerability


白盾,实时阻断有害攻击


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐