服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

2023-02微软漏洞通告

日期: 来源:火绒安全收集编辑:



微软官方发布了2023年2月的安全更新。本月更新公布了80个漏洞,包含38个远程执行代码漏洞、12个特权提升漏洞、10个拒绝服务漏洞、9个身份假冒漏洞、8个信息泄露漏洞、2个安全功能绕过漏洞、1个篡改漏洞,其中9个漏洞级别为“Critical”(高危),66个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。






涉及组件




  • .NET and Visual Studio

  • .NET Framework

  • 3D Builder

  • Azure App Service

  • Azure Data Box Gateway

  • Azure DevOps

  • Azure Machine Learning

  • HoloLens

  • Internet Storage Name Service

  • Microsoft Defender for Endpoints

  • Microsoft Defender for IoT

  • Microsoft Dynamics

  • Microsoft Edge (based on Chromium)

  • Microsoft Exchange Server

  • Microsoft Graphics Component

  • Microsoft Malware Protection Engine

  • Microsoft Office

  • Microsoft Office OneNote

  • Microsoft Office Publisher

  • Microsoft Office SharePoint

  • Microsoft Office Word

  • Microsoft PostScript printer driver

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Windows Codec Library

  • Power BI

  • SQL Server

  • Visual Studio

  • Windows Active Directory

  • Windows ALPC

  • Windows Universal Log File System Driver

  • Windows Cryptographic Services

  • Windows Distributed File System (DFS)

  • Windows Fax and Scan Service

  • Windows HTTP.sys

  • Windows Installer

  • Windows iSCSI

  • Windows Kerberos

  • Windows MSHTML platform

  • Windows ODBC driver

  • Windows Protected EAP (PEAP)

  • Windows SChannel

  • Windows Win32K


(向下滑动可查看)






以下漏洞需特别注意




Windows 图形组件远程代码执行漏洞

CVE-2023-21823

严重级别:严重 CVSS:7.8

被利用级别:检测到利用


该漏洞已经检测到在野利用,且无需用户交互。攻击者可以利用此漏洞获得 SYSTEM 权限远程执行任意代码。



Windows 通用日志文件系统驱动程序特权提升漏洞

CVE-2023-23376/CVE-2023-21812

严重级别:严重 CVSS:7.8

被利用级别:检测到利用/很有可能被利用


该漏洞存在于本地的CLFS的驱动程序中,其中CVE-2023-23376已经检测到在野利用。攻击者可以利用此漏洞提升受攻击系统的权限并获得 SYSTEM 权限执行任意代码。



Microsoft Publisher 安全功能绕过漏洞

CVE-2023-21715

严重级别:严重 CVSS:7.3

被利用级别:检测到利用


该漏洞已经检测到在野利用, 经过身份验证的攻击者需要诱导用户下载并执行特制文件,才能利用漏洞绕过目标机器上的某些安全设置。



Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞

CVE-2023-21689/CVE-2023-21690/CVE-2023-21692

严重级别:高危 CVSS:9.8

被利用级别:很有可能被利用


未经身份验证的攻击者可以通过在网络上发送特制的恶意 PEAP 数据包来攻击 Microsoft Protected Extensible Authentication Protocol (PEAP) 服务器。成功利用该漏洞的攻击者可以远程执行任意代码。



Windows iSCSI 发现服务远程代码执行漏洞

CVE-2023-21803

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用


只有32 位的 Windows 版本并且启用 iSCSI Initiator 客户端应用程序的计算机才受此漏洞影响。攻击者可以向目标计算机发送特制的恶意 DHCP 发现请求来利用此漏洞。成功利用该漏洞的攻击者可以远程执行任意代码。



Microsoft Word 远程代码执行漏洞

CVE-2023-21716

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用


该漏洞攻击复杂度低,未经身份验证的攻击者可以发送包含 RTF 有效负载的恶意电子邮件来利用该漏洞。成功利用该漏洞的攻击者可以远程执行任意代码。火绒工程师建议及时更新 Office 漏洞,或根据微软的官方文档,设置策略阻止 Office 打开来自未知或不受信任来源的 RTF 文档。



Microsoft Exchange Server 远程代码执行漏洞

CVE-2023-21706/CVE-2023-21707/CVE-2023-21529

严重级别:严重 CVSS:8.8

被利用级别:很有可能被利用


经过身份验证的攻击者可以通过网络调用在受攻击的服务器上远程执行任意代码。






修复建议




1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。


2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide



完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb




分享收藏点赞在看


相关阅读

  • 火绒安全2022年终端安全洞察报告

  • 前言《火绒安全2022年终端安全洞察报告》由火绒安全实验室、火绒在线支持响应中心联合撰写。统计数据展现了2022年新政策新形势下的病毒攻击趋势、个人终端乱象变化、企业终
  • 探讨以ChatGPT为代表的AI安全思考

  • ‍‍19世纪,艾伦图灵提出了机器改变自己的指令并从经验中学习的可能性,被誉为AI之父的图灵为进入 21世纪AI领域取得的巨大进步铺平了道路。如今,我们的生活当中使用的每一项服
  • ChatGPT在信息安全攻击与防御的实践

  • ‍‍‍01背景介绍‍‍‍‍ChatGPT是OpenAI开发的一个大型预训练语言模型。它是GPT-3模型的变体,GPT-3经过训练,可以在对话中生成类似人类的文本响应。ChatGPT 旨在用作聊天机
  • 山石网科获CVE漏洞编号颁发权限CNA

  • 山石网科获CVE漏洞编号颁发权限近日,山石网科通过 CNA 准入程序,正式成为 CVE 编号颁发机构CNA。‍CVE全称是 Common Vulnerabilities & Exposures(通用漏洞 & 披露),是全球安全
  • 【漏洞通告】Joomla未授权访问漏洞(CVE-2023-23752)

  • 漏洞名称:Joomla未授权访问漏洞(CVE-2023-23752)组件名称:Joomla影响范围:4.0.0 ≤ Joomla ≤ 4.2.7漏洞类型:未授权访问利用条件:1、用户认证:不需要2、前置条件:无3、触发方式:远
  • 【漏洞通告】泛微E-cology9 SQL注入漏洞

  • 漏洞名称:泛微 E-cology9 SQL 注入漏洞组件名称:泛微 E-cology9影响范围:泛微 E-Cology9 ≤ 10.55漏洞类型:SQL 注入利用条件:1、用户认证:不需要用户认证2、前置条件:默认配置3、

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 2023-02微软漏洞通告

  • 微软官方发布了2023年2月的安全更新。本月更新公布了80个漏洞,包含38个远程执行代码漏洞、12个特权提升漏洞、10个拒绝服务漏洞、9个身份假冒漏洞、8个信息泄露漏洞、2个安全
  • 火绒安全2022年终端安全洞察报告

  • 前言《火绒安全2022年终端安全洞察报告》由火绒安全实验室、火绒在线支持响应中心联合撰写。统计数据展现了2022年新政策新形势下的病毒攻击趋势、个人终端乱象变化、企业终