微软2023年5月补丁日多个产品安全漏洞风险通告

微软2023年5月补丁日多个产品安全漏洞风险通告

奇安信 CERT 2023-05-10 10:19

奇安信CERT

致力于
第一时间为企业级用户提供安
权威
漏洞情报和
有效
解决方案。

风险通告

本月,微软共发布了40个漏洞的补丁程序,修复了Windows Kernel、Microsoft Office、Visual Studio Code等产品中的漏洞,其中包含2个已被用于在野攻击的0 Day漏洞。
值得注意的是,微软在5月9日停止了Windows 10 20H2 的安全更新和技术支持,建议您尽快升级系统。
经研判,以下13个重要漏洞值得关注(包括6个紧急漏洞、7个重要漏洞),如下表所示:

编号

漏洞名称

风险等级

公开状态

利用可能

CVE-2023-29336

Win32k 权限提升漏洞

重要

未公开

在野利用

CVE-2023-24932

安全启动安全功能绕过漏洞

重要

公开

在野利用

CVE-2023-29325

Windows OLE 远程代码执行漏洞

紧急

公开

较大

CVE-2023-24955

Microsoft SharePoint Server 远程代码执行漏洞

紧急

未公开

较大

CVE-2023-24941

Windows 网络文件系统远程代码执行漏洞

紧急

未公开

较大

CVE-2023-24903

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

紧急

未公开

一般

CVE-2023-24943

Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

紧急

未公开

一般

CVE-2023-28283

Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞

紧急

未公开

一般

CVE-2023-24950

Microsoft SharePoint Server 欺骗漏洞

重要

未公开

较大

CVE-2023-24949

Windows 内核权限提升漏洞

重要

未公开

较大

CVE-2023-29324

Windows MSHTML Platform 安全特性绕过漏洞

重要

未公开

较大

CVE-2023-24954

Microsoft SharePoint Server 信息泄露漏洞

重要

未公开

较大

CVE-2023-24902

Win32k 权限提升漏洞

重要

未公开

较大

本次修复的漏洞中有2个漏洞已经检测到在野利用,CVE-2023-29336 Win32k 权限提升漏洞与CVE-2023-24932 安全启动安全功能绕过漏洞。以下8个漏洞被微软标记为“Exploitation More Likely”,这代表这些漏洞更容易被利用:

  • CVE-2023-24954 Microsoft SharePoint Server 信息泄露漏洞

  • CVE-2023-24950 Microsoft SharePoint Server 欺骗漏洞

  • CVE-2023-24955 Microsoft SharePoint Server 远程代码执行漏洞

  • CVE-2023-24902 Win32k 权限提升漏洞

  • CVE-2023-29324 Windows MSHTML Platform 安全特性绕过漏洞

  • CVE-2023-29325 Windows OLE 远程代码执行漏洞

  • CVE-2023-24949 Windows 内核权限提升漏洞

  • CVE-2023-24941 Windows 网络文件系统远程代码执行漏洞

鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。


漏洞描述

本月,微软共发布了40个漏洞的补丁程序,其中:
CVE-2023-29336 Win32k 权限提升漏洞、CVE-2023-24932 安全启动安全功能绕过漏洞已检测到在野利用。
以下10个漏洞被微软标记为“Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞更容易被利用:

  • CVE-2023-24954 Microsoft SharePoint Server 信息泄露漏洞

  • CVE-2023-24950 Microsoft SharePoint Server 欺骗漏洞

  • CVE-2023-24955 Microsoft SharePoint Server 远程代码执行漏洞

  • CVE-2023-29336 Win32k 权限提升漏洞

  • CVE-2023-24902 Win32k 权限提升漏洞

  • CVE-2023-29324 Windows MSHTML Platform 安全特性绕过漏洞

  • CVE-2023-29325 Windows OLE 远程代码执行漏洞

  • CVE-2023-24949 Windows 内核权限提升漏洞

  • CVE-2023-24941 Windows 网络文件系统远程代码执行漏洞

  • CVE-2023-24932 安全启动安全功能绕过漏洞

经研判,以下13个漏洞值得关注,漏洞的详细信息如下:

1CVE-2023-29336 Win32k权限提升漏洞

漏洞名称

Win32k 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-29336

公开状态

未公开

在野利用

已发现

漏洞描述

Windows Win32k存在权限提升漏洞,本地攻击者可以构造恶意程序触发该漏洞,成功利用后攻击者可以将自身权限提升至SYSTEM权限,目前该漏洞已发现在野利用事件。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29336

2CVE-2023-24932安全启动安全功能绕过漏洞

漏洞名称

安全启动安全功能绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞ID

CVE-2023-24932

公开状态

公开

在野利用

已发现

漏洞描述

Windows安全启动存在安全特性绕过漏洞,对目标设备具有物理访问权限或管理权限的攻击者利用此漏洞可以绕过安全启动,进一步利用可能会安装受影响的启动策略。目前该漏洞技术细节公开且存在在野利用事件。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24932

3CVE-2023-29325 Windows OLE远程代码执行漏洞

漏洞名称

Windows OLE 远程代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-29325

公开状态

公开

在野利用

未发现

漏洞描述

Windows OLE存在远程代码执行漏洞,由于Windows OLE中对用户提供的输入验证不足,未经身份认证的远程攻击者利用该漏洞可以执行恶意代码,预览窗口模式下也受该漏洞影响。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29325

4CVE-2023-24955 Microsoft SharePoint Server远程代码执行漏洞

漏洞名称

Microsoft SharePoint Server 远程代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-24955

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft SharePoint Server存在远程代码执行漏洞,经过身份验证的远程攻击者利用该漏洞可以执行恶意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24955

5CVE-2023-24941 Windows网络文件系统远程代码执行漏洞

漏洞名称

Windows 网络文件系统远程代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-24941

公开状态

未公开

在野利用

未发现

漏洞描述

Windows 网络文件系统存在远程代码执行漏洞,由于Windows 网络文件系统中对用户提供的输入验证不足,未经身份验证的远程攻击者利用精心编制的调用触发该漏洞可以执行恶意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24941

6CVE-2023-24903 Windows安全套接字隧道协议(SSTP)远程代码执行漏洞

漏洞名称

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-24903

公开状态

未公开

在野利用

未发现

漏洞描述

由于Windows 安全套接字隧道协议 (SSTP)存在条件竞争,未经身份验证的远程攻击者向 SSTP 服务器发送经特殊设计的恶意 PPTP 数据包,成功利用该漏洞可以在服务器端执行恶意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24903

7CVE-2023-24943 Windows Pragmatic General Multicast (PGM)远程代码执行漏洞

漏洞名称

Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-24943

公开状态

未公开

在野利用

未发现

漏洞描述

由于Windows Pragmatic General Multicast (PGM)中对用户提供的输入验证不足,当 Windows Message Queuing 服务在 PGM Server 环境中运行时,未经身份验证的远程攻击者通过网络发送经特别设计的文件,成功利用该漏洞后可以执行恶意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24943

8CVE-2023-28283 Windows轻量级目录访问协议(LDAP)远程代码执行漏洞

漏洞名称

Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-28283

公开状态

未公开

在野利用

未发现

漏洞描述

Windows 轻量级目录访问协议 (LDAP)中存在条件竞争,未经过身份验证的远程攻击者可以通过特制的LDAP 调用来触发该漏洞,成功利用该漏洞可以LDAP 服务的上下文中执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28283

9CVE-2023-24950 Microsoft SharePoint Server欺骗漏洞

漏洞名称

Microsoft SharePoint Server 欺骗漏洞

漏洞类型

欺骗

风险等级

重要

漏洞ID

CVE-2023-24950

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft SharePoint Server存在欺骗漏洞,具有在 SharePoint   服务器上创建站点权限的远程攻击者可以利用此漏洞泄露服务器   NTLM 哈希。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24950

10CVE-2023-24949 Windows内核权限提升漏洞

漏洞名称

Windows 内核权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-24949

公开状态

未公开

在野利用

未发现

漏洞描述

由于Windows内核对用户提供的输入验证不足,本地攻击者通过特制的恶意程序可以利用该漏洞将权限提升至SYSTEM。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24949

11CVE-2023-29324 Windows MSHTML Platform安全特性绕过漏洞

漏洞名称

Windows MSHTML Platform 安全特性绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞ID

CVE-2023-29324

公开状态

未公开

在野利用

未发现

漏洞描述

Windows MSHTML Platform 存在安全特性绕过漏洞,未经身份验证的远程攻击者通过伪造的恶意URL可以逃避区域检查,从而导致受害者机器的完整性和可用性受到限制。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29324

12CVE-2023-24954 Microsoft SharePoint Server信息泄露漏洞

漏洞名称

Microsoft SharePoint Server 信息泄露漏洞

漏洞类型

信息泄露

风险等级

重要

漏洞ID

CVE-2023-24954

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft SharePoint Server存在信息泄露漏洞,经过身份验证的本地攻击者成功利用此漏洞可以获取用户令牌和其他潜在敏感信息。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24954

13CVE-2023-24902 Win32k权限提升漏洞

漏洞名称

Win32k 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-24902

公开状态

未公开

在野利用

未发现

漏洞描述

Windows Win32k存在权限提升漏洞,由于Win32k对用户提供的输入验证不足,本地攻击者可以构造恶意程序触发该漏洞,成功利用后攻击者可以将自身权限提升至SYSTEM权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24902

风险等级

奇安信 CERT风险评级为:
高危

风险等级:
蓝色(一般事件)

处置建议

使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。

也可以采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的5月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2023-May

产品线解决方案

奇安信天擎终端安全管理系统解决方案

奇安信天擎终端安全管理系统并且有漏洞修复相关模块的用户,可以将补丁库版本更新到:
2023.05.10.1
及以上版本,对内网终端进行补丁更新。

推荐采用自动化运维方案,如果控制中心可以连接互联网的用户场景,建议设置为自动从奇安信云端更新补丁库至
2022.05.10.1
版本。

控制中心补丁库更新方式:每天04:00-06:00自动升级,升级源为从互联网升级。

纯隔离网内控制中心不能访问互联网,不能下载补丁库和补丁文件,需使用离线升级工具定期导入补丁库和文件到控制中心。

参考资料

[1]https://msrc.microsoft.com/update-guide/releaseNote/2023-May

时间线

2023年5月10日,
奇安信 CERT发布安全风险通告。

点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情