全国服务热线:400-660-7881

通知关于微软官方发布网络安全漏洞的预警通报

来源:未知  编辑日期:2023-03-02

近日,微软官方发布2月安全更新公告,共修复了76个安全漏洞,主要涉及 Microsoft Exchange Server、Microsoft Office、Windows Graphics Component、Microsoft Publisher 等广泛使用的产品。现根据产品使用情况及漏洞重要性选出此次更新中影响较大的漏洞,具体情况如下:

1.Windows Graphics Component远程代码执行漏洞(CVE-2023-21823)。由于 Graphics Component 中的应用程序未实行正确的安全限制,具有低级别权限的本地攻击者通过利用该漏洞绕过安全限制,从而在目标系统上提升至高级别系统权限。

2.Microsoft Publisher 安全功能绕过漏洞(CVE-2023-2171 5)。攻击者通过诱导用户从网站下载并打开恶意文件,随后利用该漏洞绕过用于阻止不受信任或恶意文件的Office宏策略,允许恶意Publisher 文档中的宏运行,进而进行攻击破坏。

3.Windows通用日志文件系统驱动程序特权提升漏洞(CVE-2023-23376)。该漏洞存在于Windows通用日志文件系统驱动程序中,是一个特权提升漏洞。由于Windows公共日志文件系统驱动程序中存在边界错误,攻击者通过运行恶意程序从而触发内存损坏,最终可实现在目标系统上以高级别系统权限任意执行代码。

4.Microsoft Protected Extensible Authentication Protocol(PEAP)远程代码执行漏洞(CVE-2023-21689/CVE-2023-21690/CVE-2023-21692)。未经身份验证的远程攻击者可通过向目标服务器发送特制的恶意PEAP数据包来攻击目标服务器,成功利用漏洞的攻击者可在目标系统上执行任意代码。

5.Microsoft Word 远程执行代码漏洞(CVE-2023-21716)。攻击者可通过发送包含RTF有效负载的恶意电子邮件,当成功诱导用户在受影响的系统访问并打开特制恶意文件后,无需身份验证的攻击者可利用该漏洞在目标系统上执行任意代码。

6.Microsoft Exchange Server远程代码执行漏洞(CVE-2023-21707/CVE-2023-21706/CVE-2023-21529)。经过身份验证的远程攻击者可以在服务器帐户的上下文中执行任意代码。

7.Microsoft SharePoint Server特权提升漏洞(CVE-2023-21717)。经过身份验证且具有Manage List权限的攻击者通过该漏洞获得创建站点的访问权限,最终可实现在目标服务器上执行任意代码。

    鉴于本次发布的漏洞影响范围大,潜在危害程度高,请各单位务必要高度重视,及时开展以下几方面工作:一是及时修复漏洞。立即排查使用微软产品的情况,对于存在使用相关产品的单位,要对照微软官方公告信息第一时间下载最新补丁,补丁下载链接为https://msrc.microsoft.com/update-guide/vulnerability。二是加强网络安全监测。进一步加强网络安全监测,做好应急值守,进一步完善本单位网络与信息系统突发事件应急预案,确保突发事件应急响应及时、规范、有效。三是及时上报突发情况。


艺麟魔方:ylicms.com