五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

服務(wù)公告

全部公告 > 安全公告 > 微軟2023年2月份月度安全漏洞預(yù)警

微軟2023年2月份月度安全漏洞預(yù)警

2023-02-15

一、概要

近日,華為云關(guān)注到微軟發(fā)布2023年2月份安全補丁更新,共披露了76個安全漏洞,其中9個漏洞標記為嚴重漏洞。攻擊者利用漏洞可實現(xiàn)遠程代碼執(zhí)行、權(quán)限提升、敏感信息泄露等。受影響的應(yīng)用包括:Microsoft Windows、Microsoft Office 、Microsoft SQL Server、Visual Studio 等組件。

微軟官方說明:

https://msrc.microsoft.com/update-guide/en-us/releaseNote/2023-Feb

本次用戶需關(guān)注如下存在細節(jié)已公開/已出現(xiàn)在野攻擊利用的漏洞:

Windows 通用日志文件系統(tǒng)驅(qū)動程序提升權(quán)限漏洞(CVE-2023-23376):0day漏洞。成功利用此漏洞的攻擊者可以獲得 SYSTEM 權(quán)限,目前已發(fā)現(xiàn)在野攻擊利用,風險高。

Microsoft Publisher 安全功能繞過漏洞(CVE-2023-21715):0day漏洞。經(jīng)過身份驗證的攻擊者通過誘導用戶從網(wǎng)站下載并打開特制文件來利用此漏洞,成功利用此漏洞的攻擊者可以繞過安全功能檢查。目前已發(fā)現(xiàn)在野攻擊利用,風險高。

Windows 圖形組件遠程執(zhí)行代碼漏洞(CVE-2023-21823):0day漏洞。成功利用此漏洞的攻擊者可以獲得 SYSTEM 權(quán)限。目前已發(fā)現(xiàn)在野攻擊利用,風險高。

此外,官方標記為更有可能被利用的漏洞有11個(如:CVE-2023-21692、CVE-2023-21690、CVE-2023-21689等),詳情請查看官方公告,華為云提醒用戶及時安全自檢并做好安全加固以降低被攻擊的風險。

二、漏洞級別

漏洞級別:【嚴重】

(說明:漏洞級別共四級:一般、重要、嚴重、緊急)

三、影響范圍

Microsoft Windows、Microsoft Office 、Microsoft SQL Server、Visual Studio等產(chǎn)品。 

四、重要漏洞說明詳情

CVE編號

漏洞名稱

嚴重程度

漏洞描述

CVE-2023-21692
CVE-2023-21690
CVE-2023-21689

Microsoft 受保護的可擴展身份驗證協(xié)議 (PEAP) 遠程執(zhí)行代碼漏洞

嚴重

未經(jīng)身份驗證的攻擊者可通過發(fā)送特制的惡意 PEAP 數(shù)據(jù)包來攻擊目標服務(wù)器,從而導致在目標服務(wù)器上執(zhí)行任意代碼。

CVE-2023-21815
CVE-2023-23381

Visual Studio遠程代碼執(zhí)行漏洞

嚴重

攻擊者可利用此漏洞繞過身份驗證并執(zhí)行未經(jīng)授權(quán)的任意命令。

CVE-2023-21718

Microsoft SQL ODBC驅(qū)動程序遠程代碼執(zhí)行漏洞

嚴重

攻擊者通過誘導未經(jīng)身份驗證的用戶嘗試通過 ODBC 連接到惡意 SQL Server 數(shù)據(jù)庫來利用此漏洞。這可能會導致數(shù)據(jù)庫返回惡意數(shù)據(jù),從而導致在目標客戶端上執(zhí)行任意代碼。

CVE-2023-21716

Microsoft Word遠程代碼執(zhí)行漏洞

嚴重

未經(jīng)身份驗證的攻擊者通過發(fā)送包含 RTF負載的惡意電子郵件并誘導用戶打開來觸發(fā)漏洞,成功利用此漏洞可導致在目標系統(tǒng)上執(zhí)行任意代碼。

CVE-2023-21808

.NET和Visual Studio遠程代碼執(zhí)行漏洞

嚴重

攻擊者可利用此漏洞繞過身份驗證并執(zhí)行未經(jīng)授權(quán)的任意命令。

CVE-2023-21803

Windows iSCSI發(fā)現(xiàn)服務(wù)遠程代碼執(zhí)行漏洞

嚴重

攻擊者可通過向 32 位計算機上的 iSCSI Discovery 服務(wù)發(fā)送特制的惡意 DHCP Discovery請求來利用此漏洞。成功利用此漏洞可導致在目標服務(wù)器上執(zhí)行任意代碼。

(注:以上為嚴重漏洞,其他漏洞及詳情請參見微軟官方說明) 

五、安全建議

1、可通過Windows Update自動更新微軟補丁修復(fù)漏洞,也可以手動下載補丁,補丁下載地址:

https://msrc.microsoft.com/update-guide

2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進行異地備份。

注意:修復(fù)漏洞前請將資料備份,并進行充分測試。