天天动画片 > 八卦谈 > 2023-02 补丁日: 微软多个漏洞安全更新通告

2023-02 补丁日: 微软多个漏洞安全更新通告

八卦谈 佚名 2023-08-24 12:10:39

报告编号:B6-2023-021501

报告来源:360CERT

报告作者:360CERT

更新日期:2023-02-15

0x01   漏洞简述

2023年02月15日,360CERT监测发现微软发布了2023年2月安全更新,事件等级:严重,事件评分:10.0

此次安全更新发布了 98 个漏洞补丁,主要覆盖了以下组件:.NET and Visual Studio、.NET Framework、Azure App Service、Azure Data Box Gateway、Azure DevOps、Azure Machine Learning、Microsoft Defender for IoT、Microsoft Dynamics、Microsoft Edge (Chromium-based)、Microsoft Exchange Server、Microsoft Office、Microsoft PostScript Printer Driver、Microsoft WDAC OLE DB provider for SQL、Microsoft Windows Codecs Library、SQL Server、Visual Studio、Windows Active DirectoryWindows InstallerWindows Kerberos等。其中包含11个严重漏洞, 87个高危漏洞。

对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

0x02   风险等级

360CERT对该漏洞的评定结果如下

0x03   漏洞详情

CVE-2023-21715:Microsoft Office 安全功能绕过漏洞

CVE:CVE-2023-21715

组件:Microsoft Office

漏洞类型:安全功能绕过

影响:用户设备完全控制

简述:该漏洞存在于Microsoft Office中,是一个安全功能绕过漏洞。攻击者可通过诱导用户从网站下载并打开特制文件来利用此漏洞,成功利用此漏洞的攻击者可以绕过Office安全策略进而实现代码执行并控制其计算机。Microsoft 将其列为活跃漏洞。

CVE-2023-23376:Windows 通用日志文件系统驱动程序特权提升漏洞

CVE:CVE-2023-23376

组件:Windows 通用日志文件系统驱动程序

漏洞类型:特权提升

影响:用户设备完全控制

简述:该漏洞存在于Windows 通用日志文件系统驱动程序中,是一个特权提升漏洞。经过身份认证的攻击者可通过执行特制程序来利用此漏洞,从而在目标系统上以SYSTEM权限执行任意代码。该漏洞可与 RCE 漏洞链接在一起以传播恶意软件或勒索软件。

CVE-2023-21716:Microsoft Word 远程代码执行漏洞

CVE:CVE-2023-21716

组件:Microsoft Word

漏洞类型:代码执行

影响:用户设备完全控制

简述:该漏洞存在于Microsoft Word中,是一个代码执行漏洞。远程攻击者可通过发送带有富文本格式 (RTF) 负载的电子邮件并诱导用户打开或预览该邮件来利用此漏洞,成功利用此漏洞可在目标系统上以该用户权限执行任意代码,无需用户交互。攻击者可将该漏洞与CVE-2023-23376特权提升漏洞配合使用,进而完全接管目标计算机。

CVE-2023-21529:Microsoft Exchange Server 远程代码执行漏洞

CVE:CVE-2023-21529

组件:Microsoft Exchange Server

漏洞类型:代码执行

影响:服务器接管

简述:该漏洞存在于Microsoft Exchange Server中,是一个远程代码执行漏洞。经过身份认证、有权访问 Exchange PowerShell 路由的远程攻击者可利用该漏洞在服务器Exchange账户的权限下执行任意代码,并接管该 Exchange 服务器。

0x04   影响版本

CVE-2023-21715

- Microsoft 365 Apps for Enterprise for 32-bit Systems

- Microsoft 365 Apps for Enterprise for 64-bit Systems

CVE-2023-23376

- Windows Server 2012 R2 (Server Core installation)

- Windows Server 2012 R2

- Windows Server 2012 (Server Core installation)

- Windows Server 2012

- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

- Windows Server 2008 R2 for x64-based Systems Service Pack 1

- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for x64-based Systems Service Pack 2

- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for 32-bit Systems Service Pack 2

- Windows Server 2016 (Server Core installation)

- Windows Server 2016

- Windows 10 Version 1607 for x64-based Systems

- Windows 10 Version 1607 for 32-bit Systems

- Windows 10 for x64-based Systems

- Windows 10 for 32-bit Systems

- Windows 10 Version 22H2 for 32-bit Systems

- Windows 10 Version 22H2 for ARM64-based Systems

- Windows 10 Version 22H2 for x64-based Systems

- Windows 11 Version 22H2 for x64-based Systems

- Windows 11 Version 22H2 for ARM64-based Systems

- Windows 10 Version 21H2 for x64-based Systems

- Windows 10 Version 21H2 for ARM64-based Systems

- Windows 10 Version 21H2 for 32-bit Systems

- Windows 11 version 21H2 for ARM64-based Systems

- Windows 11 version 21H2 for x64-based Systems

- Windows 10 Version 20H2 for ARM64-based Systems

- Windows 10 Version 20H2 for 32-bit Systems

- Windows 10 Version 20H2 for x64-based Systems

- Windows Server 2022 (Server Core installation)

- Windows Server 2022

- Windows Server 2019 (Server Core installation)

- Windows Server 2019

- Windows 10 Version 1809 for ARM64-based Systems

- Windows 10 Version 1809 for x64-based Systems

- Windows 10 Version 1809 for 32-bit Systems

CVE-2023-21716

- Microsoft Word 2013 Service Pack 1 (64-bit editions)

- Microsoft Word 2013 RT Service Pack 1

- Microsoft Word 2013 Service Pack 1 (32-bit editions)

- Microsoft SharePoint Foundation 2013 Service Pack 1

- Microsoft Office Web Apps Server 2013 Service Pack 1

- Microsoft Word 2016 (32-bit edition)

- Microsoft Word 2016 (64-bit edition)

- Microsoft SharePoint Server 2019

- Microsoft SharePoint Enterprise Server 2013 Service Pack 1

- Microsoft SharePoint Enterprise Server 2016

- Microsoft 365 Apps for Enterprise for 64-bit Systems

- Microsoft Office 2019 for Mac

- Microsoft Office Online Server

- SharePoint Server Subscription Edition Language Pack

- Microsoft 365 Apps for Enterprise for 32-bit Systems

- Microsoft Office LTSC 2021 for 64-bit editions

- Microsoft SharePoint Server Subscription Edition

- Microsoft Office LTSC 2021 for 32-bit editions

- Microsoft Office LTSC for Mac 2021

CVE-2023-21529

- Microsoft Exchange Server 2016 Cumulative Update 23

- Microsoft Exchange Server 2013 Cumulative Update 23

- Microsoft Exchange Server 2019 Cumulative Update 11

- Microsoft Exchange Server 2019 Cumulative Update 12

0x05   修复建议

通用修补建议

360CERT建议通过安装360安全卫士进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下:

- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

- 点击控制面板页面中的“系统和安全”,进入设置。

- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。

临时修补建议

通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb

0x06   产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360企业安全云

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360威胁情报平台(TIP)

360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

0x07   时间线

2023-02-14 微软官方发布通告

2023-02-15 360CERT发布通告

0x08   参考链接

1、 https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb

https://cert.360.cn/warning/detail?id=a74b467a75e6f41f8115541ad39c6373

本文标题:2023-02 补丁日: 微软多个漏洞安全更新通告 - 八卦谈
本文地址:www.ttdhp.com/article/37943.html

天天动画片声明:登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。
扫码关注我们