微软2023年5月补丁日多个产品安全漏洞风险通告
微软2023年5月补丁日多个产品安全漏洞风险通告
奇安信 CERT 2023-05-10 10:19
奇安信CERT
致力于
第一时间为企业级用户提供安
权威
漏洞情报和
有效
解决方案。
风险通告
本月,微软共发布了40个漏洞的补丁程序,修复了Windows Kernel、Microsoft Office、Visual Studio Code等产品中的漏洞,其中包含2个已被用于在野攻击的0 Day漏洞。
值得注意的是,微软在5月9日停止了Windows 10 20H2 的安全更新和技术支持,建议您尽快升级系统。
经研判,以下13个重要漏洞值得关注(包括6个紧急漏洞、7个重要漏洞),如下表所示:
编号 |
漏洞名称 |
风险等级 |
公开状态 |
利用可能 |
CVE-2023-29336 |
Win32k 权限提升漏洞 |
重要 |
未公开 |
在野利用 |
CVE-2023-24932 |
安全启动安全功能绕过漏洞 |
重要 |
公开 |
在野利用 |
CVE-2023-29325 |
Windows OLE 远程代码执行漏洞 |
紧急 |
公开 |
较大 |
CVE-2023-24955 |
Microsoft SharePoint Server 远程代码执行漏洞 |
紧急 |
未公开 |
较大 |
CVE-2023-24941 |
Windows 网络文件系统远程代码执行漏洞 |
紧急 |
未公开 |
较大 |
CVE-2023-24903 |
Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-24943 |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-28283 |
Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-24950 |
Microsoft SharePoint Server 欺骗漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-24949 |
Windows 内核权限提升漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-29324 |
Windows MSHTML Platform 安全特性绕过漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-24954 |
Microsoft SharePoint Server 信息泄露漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-24902 |
Win32k 权限提升漏洞 |
重要 |
未公开 |
较大 |
本次修复的漏洞中有2个漏洞已经检测到在野利用,CVE-2023-29336 Win32k 权限提升漏洞与CVE-2023-24932 安全启动安全功能绕过漏洞。以下8个漏洞被微软标记为“Exploitation More Likely”,这代表这些漏洞更容易被利用:
-
CVE-2023-24954 Microsoft SharePoint Server 信息泄露漏洞
-
CVE-2023-24950 Microsoft SharePoint Server 欺骗漏洞
-
CVE-2023-24955 Microsoft SharePoint Server 远程代码执行漏洞
-
CVE-2023-24902 Win32k 权限提升漏洞
-
CVE-2023-29324 Windows MSHTML Platform 安全特性绕过漏洞
-
CVE-2023-29325 Windows OLE 远程代码执行漏洞
-
CVE-2023-24949 Windows 内核权限提升漏洞
-
CVE-2023-24941 Windows 网络文件系统远程代码执行漏洞
鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。
漏洞描述
本月,微软共发布了40个漏洞的补丁程序,其中:
CVE-2023-29336 Win32k 权限提升漏洞、CVE-2023-24932 安全启动安全功能绕过漏洞已检测到在野利用。
以下10个漏洞被微软标记为“Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞更容易被利用:
-
CVE-2023-24954 Microsoft SharePoint Server 信息泄露漏洞
-
CVE-2023-24950 Microsoft SharePoint Server 欺骗漏洞
-
CVE-2023-24955 Microsoft SharePoint Server 远程代码执行漏洞
-
CVE-2023-29336 Win32k 权限提升漏洞
-
CVE-2023-24902 Win32k 权限提升漏洞
-
CVE-2023-29324 Windows MSHTML Platform 安全特性绕过漏洞
-
CVE-2023-29325 Windows OLE 远程代码执行漏洞
-
CVE-2023-24949 Windows 内核权限提升漏洞
-
CVE-2023-24941 Windows 网络文件系统远程代码执行漏洞
-
CVE-2023-24932 安全启动安全功能绕过漏洞
经研判,以下13个漏洞值得关注,漏洞的详细信息如下:
1、CVE-2023-29336 Win32k权限提升漏洞
漏洞名称 |
Win32k 权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-29336 |
公开状态 |
未公开 |
在野利用 |
已发现 |
||
漏洞描述 |
Windows Win32k存在权限提升漏洞,本地攻击者可以构造恶意程序触发该漏洞,成功利用后攻击者可以将自身权限提升至SYSTEM权限,目前该漏洞已发现在野利用事件。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29336 |
2、CVE-2023-24932安全启动安全功能绕过漏洞
漏洞名称 |
安全启动安全功能绕过漏洞 |
||||
漏洞类型 |
安全特性绕过 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-24932 |
公开状态 |
公开 |
在野利用 |
已发现 |
||
漏洞描述 |
Windows安全启动存在安全特性绕过漏洞,对目标设备具有物理访问权限或管理权限的攻击者利用此漏洞可以绕过安全启动,进一步利用可能会安装受影响的启动策略。目前该漏洞技术细节公开且存在在野利用事件。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24932 |
3、CVE-2023-29325 Windows OLE远程代码执行漏洞
漏洞名称 |
Windows OLE 远程代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-29325 |
公开状态 |
公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows OLE存在远程代码执行漏洞,由于Windows OLE中对用户提供的输入验证不足,未经身份认证的远程攻击者利用该漏洞可以执行恶意代码,预览窗口模式下也受该漏洞影响。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29325 |
4、CVE-2023-24955 Microsoft SharePoint Server远程代码执行漏洞
漏洞名称 |
Microsoft SharePoint Server 远程代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-24955 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft SharePoint Server存在远程代码执行漏洞,经过身份验证的远程攻击者利用该漏洞可以执行恶意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24955 |
5、CVE-2023-24941 Windows网络文件系统远程代码执行漏洞
漏洞名称 |
Windows 网络文件系统远程代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-24941 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows 网络文件系统存在远程代码执行漏洞,由于Windows 网络文件系统中对用户提供的输入验证不足,未经身份验证的远程攻击者利用精心编制的调用触发该漏洞可以执行恶意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24941 |
6、CVE-2023-24903 Windows安全套接字隧道协议(SSTP)远程代码执行漏洞
漏洞名称 |
Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-24903 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
由于Windows 安全套接字隧道协议 (SSTP)存在条件竞争,未经身份验证的远程攻击者向 SSTP 服务器发送经特殊设计的恶意 PPTP 数据包,成功利用该漏洞可以在服务器端执行恶意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24903 |
7、CVE-2023-24943 Windows Pragmatic General Multicast (PGM)远程代码执行漏洞
漏洞名称 |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-24943 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
由于Windows Pragmatic General Multicast (PGM)中对用户提供的输入验证不足,当 Windows Message Queuing 服务在 PGM Server 环境中运行时,未经身份验证的远程攻击者通过网络发送经特别设计的文件,成功利用该漏洞后可以执行恶意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24943 |
8、CVE-2023-28283 Windows轻量级目录访问协议(LDAP)远程代码执行漏洞
漏洞名称 |
Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-28283 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows 轻量级目录访问协议 (LDAP)中存在条件竞争,未经过身份验证的远程攻击者可以通过特制的LDAP 调用来触发该漏洞,成功利用该漏洞可以LDAP 服务的上下文中执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28283 |
9、CVE-2023-24950 Microsoft SharePoint Server欺骗漏洞
漏洞名称 |
Microsoft SharePoint Server 欺骗漏洞 |
||||
漏洞类型 |
欺骗 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-24950 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft SharePoint Server存在欺骗漏洞,具有在 SharePoint 服务器上创建站点权限的远程攻击者可以利用此漏洞泄露服务器 NTLM 哈希。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24950 |
10、CVE-2023-24949 Windows内核权限提升漏洞
漏洞名称 |
Windows 内核权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-24949 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
由于Windows内核对用户提供的输入验证不足,本地攻击者通过特制的恶意程序可以利用该漏洞将权限提升至SYSTEM。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24949 |
11、CVE-2023-29324 Windows MSHTML Platform安全特性绕过漏洞
漏洞名称 |
Windows MSHTML Platform 安全特性绕过漏洞 |
||||
漏洞类型 |
安全特性绕过 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-29324 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows MSHTML Platform 存在安全特性绕过漏洞,未经身份验证的远程攻击者通过伪造的恶意URL可以逃避区域检查,从而导致受害者机器的完整性和可用性受到限制。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29324 |
12、CVE-2023-24954 Microsoft SharePoint Server信息泄露漏洞
漏洞名称 |
Microsoft SharePoint Server 信息泄露漏洞 |
||||
漏洞类型 |
信息泄露 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-24954 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft SharePoint Server存在信息泄露漏洞,经过身份验证的本地攻击者成功利用此漏洞可以获取用户令牌和其他潜在敏感信息。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24954 |
13、CVE-2023-24902 Win32k权限提升漏洞
漏洞名称 |
Win32k 权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-24902 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows Win32k存在权限提升漏洞,由于Win32k对用户提供的输入验证不足,本地攻击者可以构造恶意程序触发该漏洞,成功利用后攻击者可以将自身权限提升至SYSTEM权限。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24902 |
风险等级
奇安信 CERT风险评级为:
高危
风险等级:
蓝色(一般事件)
处置建议
使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。
也可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的5月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2023-May
产品线解决方案
奇安信天擎终端安全管理系统解决方案
奇安信天擎终端安全管理系统并且有漏洞修复相关模块的用户,可以将补丁库版本更新到:
2023.05.10.1
及以上版本,对内网终端进行补丁更新。
推荐采用自动化运维方案,如果控制中心可以连接互联网的用户场景,建议设置为自动从奇安信云端更新补丁库至
2022.05.10.1
版本。
控制中心补丁库更新方式:每天04:00-06:00自动升级,升级源为从互联网升级。
纯隔离网内控制中心不能访问互联网,不能下载补丁库和补丁文件,需使用离线升级工具定期导入补丁库和文件到控制中心。
参考资料
[1]https://msrc.microsoft.com/update-guide/releaseNote/2023-May
时间线
2023年5月10日,
奇安信 CERT发布安全风险通告。
点击阅读原文
到奇安信NOX-安全监测平台查询更多漏洞详情