Microsoft 4 月 CVE 漏洞预警

点击上方蓝字关注我们,获取最新消息

1
基本情况

4 月份,Microsoft 发布了 97 个漏洞补丁,解决了 Microsoft Windows 和 Windows 组件、Office 和 Office组件、Windows Defender、SharePoint Server、Windows Hyper-V、PostScript Printer、Microsoft Dynamics、Microsoft Edge(基于 Chromium)相关的问题


在本次公布的 97 个漏洞中,近一半为远程代码执行(RCE)漏洞,7 个被评为严重,90 个被评为重要,其中 1 个漏洞被标记为“已受攻击”


在本月的更新中,ZDI 列出了 4 个值得关注的漏洞,分别是 CVE-2023-28252、CVE-2023-21554、CVE-2023-23384、CVE-2013-3900


2
漏洞等级

CVSS基本分数:

CVE-2023-28252 7.8
CVE-2023-21554 9.8
CVE-2023-23384 7.3
CVE-2013-3900 7.4


3
漏洞描述

CVE-2023-28252Windows Common Log File System Driver 特权提升漏洞

该漏洞存在于 Windows 通用日志文件系统驱动中,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。值得一提的是,在两个月前就已发布过类似的修复补丁,这意味着之前发布的修复补丁是不够的,攻击者已经找到了绕过修复的方法。该漏洞被标记为“已受攻击”,因此,对于企业而言,应尽快更新该补丁

CVE-2023-21554:Microsoft 消息队列远程代码执行漏洞
这是一个 CVSS 评分高达 9.8 的漏洞,要成功利用此漏洞,攻击者需要发送一个专门制作的恶意 MSMQ 数据包至 MSMQ 服务器,它允许未经身份验证的远程攻击者在启用了消息队列服务的受影响机器上以提升的权限执行代码。需要注意的是,只有启用了 Windows 组件的 Windows 消息队列服务才受到此漏洞的影响。您可以进行检查,了解是否有名为消息队列的服务在运行,以及计算机上的 TCP 端口 1801 是否有在侦听

CVE-2023-23384Microsoft SQL Server 远程代码执行漏洞

这是 Microsoft 在 2 月份发布的静默补丁,直到现在才被记录。该补丁修复了 SQLcmd 工具中的 OOB Write 错误,该错误可能允许未经身份验证的远程攻击者以提升的权限执行代码。如果您正在运行 SQL Server,请确保您同时安装了 2 月和 4 月的更新


CVE-2013-3900:WinVerifyTrust 签名验证漏洞

该漏洞是个近十年前的漏洞,由于近期 APT 组织在针对 3CX 的供应链攻击中使用了该漏洞而引起广泛关注。通过利用该漏洞,攻击者可以向一个具有合法签名的 PE 文件中插入恶意代码,同时仍然能够保持该文件的签名合法,从而绕过 Windows 的签名验证机制加载恶意文件,成功利用此漏洞的攻击者可以完全控制受影响的系统。需要注意的是,该漏洞补丁需要主动操作才能应用


4
安全建议

可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按 Windows 快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012 以及 Windows Server 2012 R2 可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新。
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述  链接,点击最新的 SSU 名称并在新链接中点击 “Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的 4 月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr


5
参考链接
https://www.zerodayinitiative.com/blog/2023/4/11/the-april-2023-security-update-review
https://msrc.microsoft.com/update-guide/vulnerability


白盾,实时阻断有害攻击

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐