微软 2023 年 4 月补丁日修复了 98个漏洞
微软 2023 年 4 月补丁日修复了 98个漏洞
安全客 2023-04-12 11:12
今天是微软 2023 年 4 月的补丁星期二,安全更新修复了一个被积极利用的零日漏洞,共计 97 个漏洞。
七个漏洞因允许远程代码执行而被归类为“严重”,这是最严重的漏洞。
每个漏洞类别中的错误数量如下所列:
– 20 提权漏洞
-
8 个安全功能绕过漏洞
-
45个远程代码执行漏洞
-
10个信息泄露漏洞
-
9 拒绝服务漏洞
-
6 欺骗漏洞
此计数不包括 4 月 6 日修复的 17 个 Microsoft Edge 漏洞。
一个零日修复
本月的星期二补丁修复了一个在攻击中被积极利用的零日漏洞。
如果某个漏洞被公开披露或被积极利用但没有可用的官方修复程序,Microsoft 会将其归类为零日漏洞。
今天更新中被积极利用的零日漏洞是:
CVE-2023-28252
– Windows 通用日志文件系统驱动程序特权提升漏洞
Microsoft 修复了 Windows CLFS 驱动程序中的权限提升漏洞,该漏洞将权限提升到 SYSTEM,即 Windows 中最高的用户权限级别。
“成功利用此漏洞的攻击者可以获得 SYSTEM 权限,”微软的公告中写道。
微软表示,该漏洞是由 Genwei Jiang 与 Mandiant 和 Quan Jin 与 DBAPPSecurity WeBin Lab 发现的。
然而,卡巴斯基表示,在看到它在 Nokoyawa 勒索软件攻击中被利用
后,他们还发现并向微软报告了 CVE-2023-28252 漏洞 。
虽然没有被积极利用,但 Microsoft Office、Word 和 Publisher 远程代码执行漏洞今天已得到修复,只需打开恶意文档即可利用这些漏洞。
这些漏洞被跟踪为
CVE-2023-28285
、
CVE-2023-28295
、
CVE-2023-28287
和
CVE-2023-28311
。
由于这些类型的漏洞在网络钓鱼活动中很有价值,威胁参与者可能会尝试发现如何利用它们来进行恶意软件分发活动。
因此,强烈建议 Microsoft Office 用户尽快安装今天的安全更新。
其他公司的最新更新
其他在 2023 年 4 月发布更新的供应商包括:
– Apple 发布了一个
安全更新,
以修复 iOS 和 macOS 中两个被积极利用的零日漏洞。
-
思科 发布了多个产品的
安全更新。 -
Fortinet发布了多个产品的
安全更新
。 -
Google发布了
Android April 2023
和
Google Chrome
安全更新。 -
SAP已发布其
2023 年 4 月补丁日
更新。
2023 年 4 月补丁星期二安全更新
以下是 2023 年 4 月补丁星期二更新中已解决漏洞的完整列表。
标签 | 漏洞编号 | CVE 标题 | 严重程度 |
---|---|---|---|
.NET核心 | CVE-2023-28260 | .NET DLL劫持远程代码执行漏洞 | 重要的 |
Azure 机器学习 | CVE-2023-28312 | Azure 机器学习信息泄露漏洞 | 重要的 |
Azure 服务连接器 | CVE-2023-28300 | Azure 服务连接器安全功能绕过漏洞 | 重要的 |
微软蓝牙驱动 | CVE-2023-28227 | Windows 蓝牙驱动程序远程代码执行漏洞 | 重要的 |
Microsoft Defender for Endpoint | CVE-2023-24860 | Microsoft Defender 拒绝服务漏洞 | 重要的 |
微软动力 | CVE-2023-28314 | Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 | 重要的 |
微软动力 | CVE-2023-28309 | Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 | 重要的 |
Microsoft Dynamics 365 客户之声 | CVE-2023-28313 | Microsoft Dynamics 365 客户语音跨站脚本漏洞 | 重要的 |
Microsoft Edge(基于 Chromium) | CVE-2023-28284 | Microsoft Edge(基于 Chromium)安全功能绕过漏洞 | 缓和 |
Microsoft Edge(基于 Chromium) | CVE-2023-1823 | Chromium:CVE-2023-1823 在 FedCM 中实施不当 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-28301 | Microsoft Edge(基于 Chromium)篡改漏洞 | 低的 |
Microsoft Edge(基于 Chromium) | CVE-2023-1810 | Chromium:Visuals 中的 CVE-2023-1810 堆缓冲区溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-24935 | Microsoft Edge(基于 Chromium)欺骗漏洞 | 低的 |
Microsoft Edge(基于 Chromium) | CVE-2023-1819 | Chromium:CVE-2023-1819 在辅助功能中读取越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1818 | Chromium:CVE-2023-1818 在 Vulkan 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1814 | Chromium:CVE-2023-1814 安全浏览中不受信任的输入验证不充分 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1821 | Chromium:CVE-2023-1821 WebShare 中的不当实施 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1811 | Chromium:CVE-2023-1811 在 Frames 中释放后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1820 | Chromium:浏览器历史记录中的 CVE-2023-1820 堆缓冲区溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1816 | Chromium:CVE-2023-1816 画中画中的安全 UI 不正确 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1815 | Chromium:CVE-2023-1815 在网络 API 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1822 | Chromium:CVE-2023-1822 导航中的安全 UI 不正确 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1813 | Chromium:CVE-2023-1813 扩展中的不当实施 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1812 | Chromium:CVE-2023-1812 DOM 绑定中的越界内存访问 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2023-1817 | Chromium:CVE-2023-1817 意图中的政策执行不足 | 未知 |
微软图形组件 | CVE-2023-24912 | Windows 图形组件特权提升漏洞 | 重要的 |
微软消息队列 | CVE-2023-21769 | Microsoft 消息队列拒绝服务漏洞 | 重要的 |
微软消息队列 | CVE-2023-21554 | Microsoft 消息队列远程代码执行漏洞 | 批判的 |
微软办公软件 | CVE-2023-28285 | Microsoft Office 图形远程代码执行漏洞 | 重要的 |
微软办公出版商 | CVE-2023-28295 | Microsoft Publisher 远程代码执行漏洞 | 重要的 |
微软办公出版商 | CVE-2023-28287 | Microsoft Publisher 远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2023-28288 | Microsoft SharePoint Server 欺骗漏洞 | 重要的 |
微软办公软件 | CVE-2023-28311 | Microsoft Word 远程代码执行漏洞 | 重要的 |
Microsoft PostScript 打印机驱动程序 | CVE-2023-28243 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24883 | Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24927 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24925 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24924 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24885 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24928 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24884 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24926 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24929 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24887 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-24886 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
用于 SQL 的 Microsoft WDAC OLE DB 提供程序 | CVE-2023-28275 | SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序 | 重要的 |
微软视窗域名系统 | CVE-2023-28256 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28278 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28307 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28306 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28223 | Windows域名服务远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28254 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28305 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28308 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28255 | Windows DNS 服务器远程代码执行漏洞 | 重要的 |
微软视窗域名系统 | CVE-2023-28277 | Windows DNS 服务器信息泄露漏洞 | 重要的 |
数据库服务器 | CVE-2023-23384 | Microsoft SQL Server 远程代码执行漏洞 | 重要的 |
数据库服务器 | CVE-2023-23375 | Microsoft ODBC 和 OLE DB 远程代码执行漏洞 | 重要的 |
数据库服务器 | CVE-2023-28304 | Microsoft ODBC 和 OLE DB 远程代码执行漏洞 | 重要的 |
视觉工作室 | CVE-2023-28299 | Visual Studio 欺骗漏洞 | 重要的 |
视觉工作室 | CVE-2023-28262 | Visual Studio 特权提升漏洞 | 重要的 |
视觉工作室 | CVE-2023-28263 | Visual Studio 信息泄露漏洞 | 重要的 |
视觉工作室 | CVE-2023-28296 | Visual Studio 远程代码执行漏洞 | 重要的 |
视觉工作室代码 | CVE-2023-24893 | Visual Studio Code 远程代码执行漏洞 | 重要的 |
Windows 活动目录 | CVE-2023-28302 | Microsoft 消息队列拒绝服务漏洞 | 重要的 |
Windows ALPC | CVE-2023-28236 | Windows 内核特权提升漏洞 | 重要的 |
Windows ALPC | CVE-2023-28216 | Windows 高级本地过程调用 (ALPC) 特权提升漏洞 | 重要的 |
WinSock 的 Windows 辅助功能驱动程序 | CVE-2023-28218 | WinSock 特权提升漏洞的 Windows 辅助功能驱动程序 | 重要的 |
Windows 启动管理器 | CVE-2023-28269 | Windows 启动管理器安全功能绕过漏洞 | 重要的 |
Windows 启动管理器 | CVE-2023-28249 | Windows 启动管理器安全功能绕过漏洞 | 重要的 |
Windows 剪辑服务 | CVE-2023-28273 | Windows Clip 服务特权提升漏洞 | 重要的 |
Windows CNG 密钥隔离服务 | CVE-2023-28229 | Windows CNG 密钥隔离服务特权提升漏洞 | 重要的 |
Windows 通用日志文件系统驱动程序 | CVE-2023-28266 | Windows 通用日志文件系统驱动程序信息泄露漏洞 | 重要的 |
Windows 通用日志文件系统驱动程序 | CVE-2023-28252 | Windows 通用日志文件系统驱动程序特权提升漏洞 | 重要的 |
Windows DHCP 服务器 | CVE-2023-28231 | DHCP 服务器服务远程代码执行漏洞 | 批判的 |
Windows 注册引擎 | CVE-2023-28226 | Windows 注册引擎安全功能绕过漏洞 | 重要的 |
Windows 错误报告 | CVE-2023-28221 | Windows 错误报告服务特权提升漏洞 | 重要的 |
Windows 组策略 | CVE-2023-28276 | Windows 组策略安全功能绕过漏洞 | 重要的 |
Windows Internet 密钥交换 (IKE) 协议 | CVE-2023-28238 | Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞 | 重要的 |
Windows Kerberos | CVE-2023-28244 | Windows Kerberos 特权提升漏洞 | 重要的 |
视窗内核 | CVE-2023-28271 | Windows内核内存信息泄露漏洞 | 重要的 |
视窗内核 | CVE-2023-28248 | Windows 内核特权提升漏洞 | 重要的 |
视窗内核 | CVE-2023-28222 | Windows 内核特权提升漏洞 | 重要的 |
视窗内核 | CVE-2023-28272 | Windows 内核特权提升漏洞 | 重要的 |
视窗内核 | CVE-2023-28293 | Windows 内核特权提升漏洞 | 重要的 |
视窗内核 | CVE-2023-28253 | Windows内核信息泄露漏洞 | 重要的 |
视窗内核 | CVE-2023-28237 | Windows 内核远程代码执行漏洞 | 重要的 |
视窗内核 | CVE-2023-28298 | Windows 内核拒绝服务漏洞 | 重要的 |
Windows 第 2 层隧道协议 | CVE-2023-28219 | 二层隧道协议远程代码执行漏洞 | 批判的 |
Windows 第 2 层隧道协议 | CVE-2023-28220 | 二层隧道协议远程代码执行漏洞 | 批判的 |
Windows 锁屏 | CVE-2023-28270 | Windows 锁屏安全功能绕过漏洞 | 重要的 |
Windows 锁屏 | CVE-2023-28235 | Windows 锁屏安全功能绕过漏洞 | 重要的 |
Windows 网络登录 | CVE-2023-28268 | Netlogon RPC 特权提升漏洞 | 重要的 |
Windows 网络地址转换 (NAT) | CVE-2023-28217 | Windows 网络地址转换 (NAT) 拒绝服务漏洞 | 重要的 |
Windows 网络文件系统 | CVE-2023-28247 | Windows网络文件系统信息泄露漏洞 | 重要的 |
Windows 网络负载平衡 | CVE-2023-28240 | Windows 网络负载均衡远程代码执行漏洞 | 重要的 |
视窗NTLM | CVE-2023-28225 | Windows NTLM 特权提升漏洞 | 重要的 |
Windows PGM | CVE-2023-28250 | Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 | 批判的 |
Windows 以太网点对点协议 (PPPoE) | CVE-2023-28224 | Windows 以太网点对点协议 (PPPoE) 远程代码执行漏洞 | 重要的 |
Windows 点对点隧道协议 | CVE-2023-28232 | Windows 点对点隧道协议远程代码执行漏洞 | 批判的 |
Windows 原始图像扩展 | CVE-2023-28291 | 原始图像扩展远程代码执行漏洞 | 批判的 |
Windows 原始图像扩展 | CVE-2023-28292 | 原始图像扩展远程代码执行漏洞 | 重要的 |
Windows RDP 客户端 | CVE-2023-28228 | Windows 欺骗漏洞 | 重要的 |
Windows RDP 客户端 | CVE-2023-28267 | 远程桌面协议客户端信息泄露漏洞 | 重要的 |
Windows 注册表 | CVE-2023-28246 | Windows 注册表特权提升漏洞 | 重要的 |
Windows RPC API | CVE-2023-21729 | 远程过程调用运行时信息泄露漏洞 | 重要的 |
Windows RPC API | CVE-2023-21727 | 远程过程调用运行时远程代码执行漏洞 | 重要的 |
Windows RPC API | CVE-2023-28297 | Windows 远程过程调用服务 (RPCSS) 特权提升漏洞 | 重要的 |
Windows 安全通道 | CVE-2023-24931 | Windows 安全通道拒绝服务漏洞 | 重要的 |
Windows 安全通道 | CVE-2023-28233 | Windows 安全通道拒绝服务漏洞 | 重要的 |
Windows 安全套接字隧道协议 (SSTP) | CVE-2023-28241 | Windows 安全套接字隧道协议 (SSTP) 拒绝服务漏洞 | 重要的 |
Windows 传输安全层 (TLS) | CVE-2023-28234 | Windows 安全通道拒绝服务漏洞 | 重要的 |
Windows Win32K | CVE-2023-28274 | Windows Win32k 特权提升漏洞 | 重要的 |
Windows Win32K | CVE-2023-24914 | Win32k 特权提升漏洞 | 重要的 |