微软2023年4月补丁日多产品安全漏洞风险通告

微软2023年4月补丁日多产品安全漏洞风险通告

奇安信 CERT 2023-04-12 14:59

奇安信CERT

致力于
第一时间为企业级用户提供安
权威
漏洞情报和
有效
解决方案。

风险通告


月,微软共发布了97个漏洞的补丁程序,修复了Windows Server 2022、Visual Studio Code等产品中的漏洞,其中包含1个已被用于在野攻击的0 Day漏洞。值得注意的是,微软在1月10日停止了Windows 7 和 Windows 8.1 的安全更新和技术支持,建议您尽快升级系统。

经研判,以下13个重要漏洞值得关注(包括7
个紧急漏洞、6个重要漏洞),如下表所示:

编号

漏洞名称

风险等级

公开状态

利用可能

CVE-2023-28252

Windows 通用日志文件系统驱动程序权限提升漏洞

重要

未公开

在野利用

CVE-2023-28219

第二层隧道协议远程代码执行漏洞

紧急

公开

较大

CVE-2023-28220

第二层隧道协议远程代码执行漏洞

紧急

未公开

较大

CVE-2023-28250

Windows Pragmatic   General Multicast (PGM) 远程代码执行漏洞

紧急

未公开

一般

CVE-2023-28291

Raw Image Extension 远程代码执行漏洞

紧急

未公开

一般

CVE-2023-28232

Windows 点对点隧道协议远程代码执行漏洞

紧急

未公开

一般

CVE-2023-28231

DHCP 服务器服务远程代码执行漏洞

紧急

未公开

较大

CVE-2023-21554

Microsoft 消息队列远程代码执行漏洞

紧急

未公开

较大

CVE-2023-28218

WinSock 的 Windows 辅助功能驱动程序权限提升漏洞

重要

未公开

较大

CVE-2023-24912

Windows 图形组件权限提升漏洞

重要

未公开

较大

CVE-2023-28227

Windows Bluetooth 驱动程序远程代码执行漏洞

重要

未公开

较大

CVE-2023-28266

Windows 通用日志文件系统驱动程序信息泄露漏洞

重要

未公开

较大

CVE-2023-28274

Windows Win32k 权限提升漏洞

重要

未公开

较大


次修复的漏洞中有1个漏洞已经检测到在野利用,CVE-2023-28252 Windows 通用日志文件系统驱动程序权限提升漏洞。
以下9个漏洞被微软标记为“Exploitation More Likely”,这代表这些漏洞更容易被利用:
– CVE-2023-28218 WinSock 的 Windows 辅助功能驱动程序权限提升漏洞

  • CVE-2023-21554 Microsoft 消息队列远程代码执行漏洞

  • CVE-2023-21554 Windows 图形组件权限提升漏洞

  • CVE-2023-28219 第二层隧道协议远程代码执行漏洞

  • CVE-2023-28220 第二层隧道协议远程代码执行漏洞

  • CVE-2023-28227 Windows Bluetooth 驱动程序远程代码执行漏洞

  • CVE-2023-28231 DHCP 服务器服务远程代码执行漏洞

  • CVE-2023-28266 Windows 通用日志文件系统驱动程序信息泄露漏洞

  • CVE-2023-28274 Windows Win32k 权限提升漏洞

以下漏洞由奇安信代码安全实验室发现并提交,包括:CVE-2023-28234 Windows 安全通道拒绝服务漏洞、CVE-2023-28233 Windows 安全通道拒绝服务漏洞

鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

漏洞描述

本月,微软共发布了97个漏洞的补丁程序,其中:
CVE-2023-28252 Windows 通用日志文件系统驱动程序权限提升漏洞已检测到在野利用。
以下10个漏洞被微软标记为“Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞更容易被利用:
– CVE-2023-28252 Windows 通用日志文件系统驱动程序权限提升漏洞

  • CVE-2023-28218 WinSock 的 Windows 辅助功能驱动程序权限提升漏洞

  • CVE-2023-21554 Microsoft 消息队列远程代码执行漏洞

  • CVE-2023-21554 Windows 图形组件权限提升漏洞

  • CVE-2023-28219 第二层隧道协议远程代码执行漏洞

  • CVE-2023-28220 第二层隧道协议远程代码执行漏洞

  • CVE-2023-28227 Windows Bluetooth 驱动程序远程代码执行漏洞

  • CVE-2023-28231 DHCP 服务器服务远程代码执行漏洞

  • CVE-2023-28266 Windows 通用日志文件系统驱动程序信息泄露漏洞

  • CVE-2023-28274 Windows Win32k 权限提升漏洞

经研判,以下13个漏洞值得关注,漏洞的详细信息如下:

1、Windows 通用日志文件系统驱动程序权限提升漏洞

漏洞名称

Windows 通用日志文件系统驱动程序权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-28252

公开状态

未公开

在野利用

已发现

漏洞描述

Windows 通用日志文件系统驱动程序存在权限提升漏洞,本地攻击者可以利用该漏洞创建恶意日志文件触发漏洞,攻击者可以利用该漏洞将自身权限提升至SYSTEM权限,目前该漏洞已发现在野利用事件。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28252

2、第二层隧道协议远程代码执行漏洞

漏洞名称

第二层隧道协议远程代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-28219

CVE-2023-28220

公开状态

未公开

在野利用

未发现

漏洞描述

在Windows的第二层隧道协议中存在条件竞争,未经身份验证的攻击者可以向RAS服务器发送特制请求利用漏洞,成功触发漏洞将在目标系统上远程执行代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28219

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28220

3、CVE-2023-28250
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

漏洞名称

Windows Pragmatic General Multicast (PGM)   远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2023-28250

公开状态

未公开

在野利用

未发现

漏洞描述

由于在Windows Pragmatic General Multicast (PGM)中对用户提供的输入验证不足。远程攻击者可以将特制输入传递给应用程序触发漏洞,在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28250

4、
CVE-2023-28291
Raw Image Extension
远程代码执行漏洞

漏洞名称

Raw Image Extension 远程代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-28291

公开状态

未公开

在野利用

未发现

漏洞描述

由于Raw Image Extension中对用户提供的输入验证不足,远程攻击者可以欺骗受害者打开特制文件触发漏洞,在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28291

5
、CVE-2023-28232
Windows 点对点隧道协议远程代码执行漏洞

漏洞名称

Windows 点对点隧道协议远程代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-28232

公开状态

未公开

在野利用

未发现

漏洞描述

由于在Windows点对点隧道协议中对用户提供的输入验证不足。远程攻击者可以将特制输入传递给应用程序触发漏洞,并在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28232

6、CVE-2023-28231
DHCP 服务器服务远程代码执行漏洞

漏洞名称

DHCP 服务器服务远程代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-28231

公开状态

未公开

在野利用

未发现

漏洞描述

由于在DHCP服务器服务中对用户提供的输入的验证不足。本地网络上的远程攻击者可以将特制输入传递给应用程序触发漏洞,并在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28231

7、
CVE-2023-21554
Microsoft 消息队列远程代码执行漏洞

漏洞名称

Microsoft 消息队列远程代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-21554

公开状态

未公开

在野利用

未发现

漏洞描述

由于Microsoft消息排队中对用户提供的输入验证不足。远程攻击者可以将特制输入传递给应用程序触发漏洞,并在目标系统上执行代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21554

8、
CVE-2023-28218
WinSock 的 Windows 辅助功能驱动程序权限提升漏洞

漏洞名称

WinSock 的 Windows 辅助功能驱动程序权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-28218

公开状态

未公开

在野利用

未发现

漏洞描述

Winsock的Windows 辅助功能驱动程序存在条件竞争。本地用户可以利用条件竞争,未经授权访问访问敏感信息,并在系统上提升至SYSTEM权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28218

9、CVE-2023-24912
Windows 图形组件权限提升漏洞

漏洞名称

Windows 图形组件权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-24912

公开状态

未公开

在野利用

未发现

漏洞描述

由于Windows图形组件没有正确施加安全限制,导致攻击者可以利用该漏洞绕过安全限制和提升权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24912

10、CVE-2023-28227
Windows Bluetooth 驱动程序远程代码执行漏洞

漏洞名称

Windows Bluetooth 驱动程序远程代码执行漏洞

漏洞类型

代码执行

风险等级

重要

漏洞ID

CVE-2023-28227

公开状态

未公开

在野利用

未发现

漏洞描述

由于在Windows Bluetooth驱动程序中对用户提供的输入的验证不足。本地网络上的远程攻击者可以将特制输入传递给应用程序触发漏洞,并在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28227

11、CVE-2023-28266
Windows 通用日志文件系统驱动程序信息泄露漏洞

漏洞名称

Windows 通用日志文件系统驱动程序信息泄露漏洞

漏洞类型

信息泄露

风险等级

重要

漏洞ID

CVE-2023-28266

公开状态

未公开

在野利用

未发现

漏洞描述

在通用日志文件系统驱动程序中存在信息泄露漏洞,由于输出信息过多。本地攻击者可以未授权访问系统敏感信息。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28266

12、CVE-2023-28274
Windows Win32k
权限提升漏洞

漏洞名称

Windows Win32k 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-28274

公开状态

未公开

在野利用

未发现

漏洞描述

由于Windows Win32k没有施加安全限制,攻击者可以利用该漏洞绕过安全限制并提升至SYSTEM权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28274

风险等级

奇安信 CERT风险评级为:
高危

风险等级:
蓝色(一般事件)

处置建议

使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。

也可以采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的3月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr

产品线解决方案

奇安信天擎终端安全管理系统解决方案

奇安信天擎终端安全管理系统并且有漏洞修复相关模块的用户,可以将补丁库版本更新到:
2023.04.12.1
及以上版本,对内网终端进行补丁更新。

推荐采用自动化运维方案,如果控制中心可以连接互联网的用户场景,建议设置为自动从奇安信云端更新补丁库至
2022.04.12.1
版本。

控制中心补丁库更新方式:每天04:00-06:00自动升级,升级源为从互联网升级。

纯隔离网内控制中心不能访问互联网,不能下载补丁库和补丁文件,需使用离线升级工具定期导入补丁库和文件到控制中心。

参考资料

[1]https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr

时间线

2023年4月12日,

安信 CERT发布安全风险通告。

点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情