漏洞风险提示 | 微软4月补丁日多个高危安全漏洞
漏洞风险提示 | 微软4月补丁日多个高危安全漏洞
长亭安全应急响应中心 2023-04-12 17:46
长亭漏洞风险提示
微软4月补丁日
多个高危安全漏洞
4月12日,微软官方发布了本月的安全
更新通告,修复了多个高危漏洞,涉及到的产品软件包括 Microsoft Message Queuing、DHCP、Windows Common Log File System Driver等:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr
漏洞描述
本月微软例行安全更新中修复的漏洞值得重点关注的包括:
1.CVE-2023-21554:Microsoft Message Queuing 远程代码执行漏洞
CVE-2023-21554 为微软消息队列(Message Queuing)服务中的远程代码执行漏洞,CVSS 评分 9.8,微软官方危害评级为严重。未经身份验证的攻击者可以将特制的恶意 MSMQ 数据包发送到目标 MSMQ 服务器来利用此漏洞,从而在目标服务端执行恶意代码。
漏洞能被利用的先决条件是服务器启用了消息队列(Message Queuing)服务,该服务启动后会监听在 1801 端口。
2.CVE-2023-28231: DHCP服务远程代码执行漏洞
CVE-2023-28231 为微软 DHCP 服务中的远程代码执行漏洞,CVSS 评分 8.8,微软官方危害评级为严重。攻击者可通过向目标 DHCP 服务发送精心构造的恶意 RPC 请求来利用此漏洞。成功利用此漏洞要求攻击者需要在运行攻击之前首先获得对受限网络的访问权限。
3.CVE-2023-28252:Windows Common Log File System Driver 权限提升漏洞
CVE-2023-28252 为Windows Common Log File System Driver 中的权限提升漏洞,CVSS 评分 7.8,微软官方危害评级为高危。本地的低权限的攻击者若成功利用此漏洞,可权限提升至系统最高权限 SYSTEM。
此漏洞相关细节和详情尚未有公开报告披露,但根据微软公告,该漏洞已出现在野利用
。
解决方案
微软官方已发布相应的补丁修复漏洞,Windows 系统用户可通过默认开启的安全更新检查进行漏洞修复更新,也可以访问以下链接手动安装相关的漏洞补丁:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr
参考资料
https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr