报告编号:B6-2023-021501
报告来源:360CERT
报告作者:360CERT
更新日期:2023-02-15
2023年02月15日,360CERT监测发现微软
发布了2023年2月安全更新
,事件等级:严重
,事件评分:10.0
。
此次安全更新发布了 98 个漏洞补丁,主要覆盖了以下组件:.NET and Visual Studio、.NET Framework、Azure App Service、Azure Data Box Gateway、Azure DevOps、Azure Machine Learning、Microsoft Defender for IoT、Microsoft Dynamics、Microsoft Edge (Chromium-based)、Microsoft Exchange Server、Microsoft Office、Microsoft PostScript Printer Driver、Microsoft WDAC OLE DB provider for SQL、Microsoft Windows Codecs Library、SQL Server、Visual Studio、Windows Active DirectoryWindows InstallerWindows Kerberos等。其中包含11个严重漏洞, 87个高危漏洞。
对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
攻击者价值 | 高 |
利用难度 | 低 |
360CERT评分 | 10.0 |
CVE-2023-21715:Microsoft Office 安全功能绕过漏洞
CVE:CVE-2023-21715
组件:Microsoft Office
漏洞类型:安全功能绕过
影响:用户设备完全控制
简述:该漏洞存在于Microsoft Office中,是一个安全功能绕过漏洞。攻击者可通过诱导用户从网站下载并打开特制文件来利用此漏洞,成功利用此漏洞的攻击者可以绕过Office安全策略进而实现代码执行并控制其计算机。Microsoft 将其列为活跃漏洞。
CVE-2023-23376:Windows 通用日志文件系统驱动程序特权提升漏洞
CVE:CVE-2023-23376
组件:Windows 通用日志文件系统驱动程序
漏洞类型:特权提升
影响:用户设备完全控制
简述:该漏洞存在于Windows 通用日志文件系统驱动程序中,是一个特权提升漏洞。经过身份认证的攻击者可通过执行特制程序来利用此漏洞,从而在目标系统上以SYSTEM权限执行任意代码。该漏洞可与 RCE 漏洞链接在一起以传播恶意软件或勒索软件。
CVE-2023-21716:Microsoft Word 远程代码执行漏洞
CVE:CVE-2023-21716
组件:Microsoft Word
漏洞类型:代码执行
影响:用户设备完全控制
简述:该漏洞存在于Microsoft Word中,是一个代码执行漏洞。远程攻击者可通过发送带有富文本格式 (RTF) 负载的电子邮件并诱导用户打开或预览该邮件来利用此漏洞,成功利用此漏洞可在目标系统上以该用户权限执行任意代码,无需用户交互。攻击者可将该漏洞与CVE-2023-23376特权提升漏洞配合使用,进而完全接管目标计算机。
CVE-2023-21529:Microsoft Exchange Server 远程代码执行漏洞
CVE:CVE-2023-21529
组件:Microsoft Exchange Server
漏洞类型:代码执行
影响:服务器接管
简述:该漏洞存在于Microsoft Exchange Server中,是一个远程代码执行漏洞。经过身份认证、有权访问 Exchange PowerShell 路由的远程攻击者可利用该漏洞在服务器Exchange账户的权限下执行任意代码,并接管该 Exchange 服务器。
CVE-2023-21715
- Microsoft 365 Apps for Enterprise for 32-bit Systems
- Microsoft 365 Apps for Enterprise for 64-bit Systems
CVE-2023-23376
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 for 32-bit Systems
- Windows 10 Version 22H2 for 32-bit Systems
- Windows 10 Version 22H2 for ARM64-based Systems
- Windows 10 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for ARM64-based Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows 11 version 21H2 for ARM64-based Systems
- Windows 11 version 21H2 for x64-based Systems
- Windows 10 Version 20H2 for ARM64-based Systems
- Windows 10 Version 20H2 for 32-bit Systems
- Windows 10 Version 20H2 for x64-based Systems
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
CVE-2023-21716
- Microsoft Word 2013 Service Pack 1 (64-bit editions)
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (32-bit editions)
- Microsoft SharePoint Foundation 2013 Service Pack 1
- Microsoft Office Web Apps Server 2013 Service Pack 1
- Microsoft Word 2016 (32-bit edition)
- Microsoft Word 2016 (64-bit edition)
- Microsoft SharePoint Server 2019
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft 365 Apps for Enterprise for 64-bit Systems
- Microsoft Office 2019 for Mac
- Microsoft Office Online Server
- SharePoint Server Subscription Edition Language Pack
- Microsoft 365 Apps for Enterprise for 32-bit Systems
- Microsoft Office LTSC 2021 for 64-bit editions
- Microsoft SharePoint Server Subscription Edition
- Microsoft Office LTSC 2021 for 32-bit editions
- Microsoft Office LTSC for Mac 2021
CVE-2023-21529
- Microsoft Exchange Server 2016 Cumulative Update 23
- Microsoft Exchange Server 2013 Cumulative Update 23
- Microsoft Exchange Server 2019 Cumulative Update 11
- Microsoft Exchange Server 2019 Cumulative Update 12
通用修补建议
360CERT建议通过安装360安全卫士进行一键更新。
应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。
Windows server / Windows 检测并开启Windows自动更新流程如下:
- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
- 点击控制面板页面中的“系统和安全”,进入设置。
- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。
临时修补建议
通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。
Feb 2023 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
若想了解更多产品信息或有相关业务需求,可移步至http://360.net。
360企业安全云
用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
360威胁情报平台(TIP)
360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。
360安全分析响应平台
360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。
360安全卫士
Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。
360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
2023-02-14 微软官方发布通告
2023-02-15 360CERT发布通告
1.https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT推出了安全通告特制版报告订阅服务,以便用户做资料留存、传阅研究与查询验证。
今后特制报告将不再提供公开下载,用户可扫描下方二维码进行服务订阅。
CVE-2023-23529:Apple WebKit任意代码执行漏洞通告
CVE-2023-23477:IBM WebSphere Application Server远程代码执行漏洞通告
CVE-2023-25194:Apache Kafka Connect 远程代码执行漏洞通告
https://cert.360.cn/
进入官网查看更多资讯