服務公告
微軟2023年5月份月度安全漏洞預警
2023-05-10
一、概要
近日,華為云關注到微軟發(fā)布2023年5月份安全補丁更新,共披露了38個安全漏洞,其中6個漏洞標記為嚴重漏洞。攻擊者利用漏洞可實現(xiàn)遠程代碼執(zhí)行、權限提升、安全功能繞過等。受影響的應用包括:Microsoft Windows、Microsoft Office 、Visual Studio Code、AV1 Video Extension等組件。
微軟官方說明:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2023-May
本次用戶需關注如下存在細節(jié)已公開/已出現(xiàn)在野攻擊利用的漏洞:
安全啟動安全功能繞過漏洞(CVE-2023-24932):0day漏洞。Windows操作系統(tǒng)安全啟動中存在一處安全功能繞過漏洞,對目標設備具有物理訪問權限或管理權限的攻擊者利用該漏洞可以繞過安全啟動,進一步利用可能會安裝受影響的啟動策略。目前漏洞細節(jié)已公開,已發(fā)現(xiàn)在野攻擊利用,風險高。
Win32k 特權提升漏洞(CVE-2023-29336):0day漏洞。成功利用此漏洞的攻擊者可以獲得系統(tǒng)特權。目前已發(fā)現(xiàn)在野攻擊利用,風險高。
Windows OLE 遠程執(zhí)行代碼漏洞(CVE-2023-29325):未經(jīng)身份驗證的攻擊者向目標受害者發(fā)送特制的電子郵件,當目標用戶打開此郵件或受害者的郵件應用程序顯示此郵件的預覽時可觸發(fā)該漏洞,這可能導致攻擊者在目標機器上執(zhí)行遠程代碼。目前漏洞細節(jié)已公開,風險高。
此外,官方標記為更有可能被利用的漏洞有8個(如:CVE-2023-24941、CVE-2023-29325、CVE-2023-24949等),詳情請查看官方公告,華為云提醒用戶及時安全自檢并做好安全加固以降低被攻擊的風險。
二、漏洞級別
漏洞級別:【嚴重】
(說明:漏洞級別共四級:一般、重要、嚴重、緊急)
三、影響范圍
Microsoft Windows、Microsoft Office 、Visual Studio Code、AV1 Video Extension等產(chǎn)品。
四、重要漏洞說明詳情
CVE編號 |
漏洞名稱 |
嚴重程度 |
漏洞描述 |
CVE-2023-24903 |
Windows 安全套接字隧道協(xié)議 (SSTP) 遠程代碼執(zhí)行漏洞 |
嚴重 |
未經(jīng)身份驗證的攻擊者通過向SSTP服務器發(fā)送特制的惡意SSTP數(shù)據(jù)包觸發(fā)漏洞,成功利用此漏洞將會造成在目標服務器上遠程代碼執(zhí)行。 |
CVE-2023-29325 |
Windows OLE 遠程執(zhí)行代碼漏洞 |
嚴重 |
未經(jīng)身份驗證的攻擊者向目標受害者發(fā)送特制的電子郵件,當目標用戶打開此郵件或受害者的郵件應用程序顯示此郵件的預覽時可觸發(fā)該漏洞,這可能導致攻擊者在目標機器上執(zhí)行遠程代碼。 |
CVE-2023-24955 |
Microsoft SharePoint Server 遠程執(zhí)行代碼漏洞 |
嚴重 |
經(jīng)過身份驗證的遠程攻擊者可利用該漏洞在目標服務器上執(zhí)行遠程代碼。 |
CVE-2023-24943 |
Windows Pragmatic General Multicast (PGM) 遠程代碼執(zhí)行漏洞 |
嚴重 |
當 Windows Message Queuing 服務在 PGM Server 環(huán)境中運行時,未經(jīng)身份驗證的遠程攻擊者可通過網(wǎng)絡發(fā)送特制的文件觸發(fā)漏洞,成功利用漏洞將會造成遠程代碼執(zhí)行。 |
CVE-2023-24941 |
Windows 網(wǎng)絡文件系統(tǒng)遠程代碼執(zhí)行漏洞 |
嚴重 |
未經(jīng)身份驗證的遠程攻擊者通過向目標服務器發(fā)送特制調(diào)用請求觸發(fā)漏洞,成功利用漏洞可導致在目標系統(tǒng)上執(zhí)行遠程代碼。 |
CVE-2023-28283 |
Windows 輕量級目錄訪問協(xié)議 (LDAP) 遠程代碼執(zhí)行漏洞 |
嚴重 |
未經(jīng)身份驗證的遠程攻擊者通過特制的LDAP調(diào)用觸發(fā)漏洞,成功利用此漏洞可以在 LDAP 服務的上下文中執(zhí)行任意代碼。 |
(注:以上為嚴重漏洞,其他漏洞及詳情請參見微軟官方說明)
五、安全建議
1、可通過Windows Update自動更新微軟補丁修復漏洞,也可以手動下載補丁,補丁下載地址:
https://msrc.microsoft.com/update-guide
2、為確保數(shù)據(jù)安全,建議重要業(yè)務數(shù)據(jù)進行異地備份。
注意:修復漏洞前請將資料備份,并進行充分測試。