4 月份,Microsoft 发布了 97 个漏洞补丁,解决了 Microsoft Windows 和 Windows 组件、Office 和 Office组件、Windows Defender、SharePoint Server、Windows Hyper-V、PostScript Printer、Microsoft Dynamics、Microsoft Edge(基于 Chromium)相关的问题。
在本次公布的 97 个漏洞中,近一半为远程代码执行(RCE)漏洞,7 个被评为严重,90 个被评为重要,其中 1 个漏洞被标记为“已受攻击”。
在本月的更新中,ZDI 列出了 4 个值得关注的漏洞,分别是 CVE-2023-28252、CVE-2023-21554、CVE-2023-23384、CVE-2013-3900。
CVSS基本分数:
CVE-2023-28252 | 7.8 |
CVE-2023-21554 | 9.8 |
CVE-2023-23384 | 7.3 |
CVE-2013-3900 | 7.4 |
CVE-2023-28252:Windows Common Log File System Driver 特权提升漏洞
CVE-2023-23384:Microsoft SQL Server 远程代码执行漏洞
这是 Microsoft 在 2 月份发布的静默补丁,直到现在才被记录。该补丁修复了 SQLcmd 工具中的 OOB Write 错误,该错误可能允许未经身份验证的远程攻击者以提升的权限执行代码。如果您正在运行 SQL Server,请确保您同时安装了 2 月和 4 月的更新。
CVE-2013-3900:WinVerifyTrust 签名验证漏洞
该漏洞是个近十年前的漏洞,由于近期 APT 组织在针对 3CX 的供应链攻击中使用了该漏洞而引起广泛关注。通过利用该漏洞,攻击者可以向一个具有合法签名的 PE 文件中插入恶意代码,同时仍然能够保持该文件的签名合法,从而绕过 Windows 的签名验证机制加载恶意文件,成功利用此漏洞的攻击者可以完全控制受影响的系统。需要注意的是,该漏洞补丁需要主动操作才能应用。
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的 4 月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr
白盾,实时阻断有害攻击