五月天青色头像情侣网名,国产亚洲av片在线观看18女人,黑人巨茎大战俄罗斯美女,扒下她的小内裤打屁股

歡迎光臨散文網 會員登陸 & 注冊

2023-03微軟漏洞通告

2023-03-15 18:02 作者:火絨安全  | 我要投稿

微軟官方發(fā)布了2023年3月的安全更新。本月更新公布了104個漏洞,包含27個遠程執(zhí)行代碼漏洞、21個特權提升漏洞、15個信息泄露漏洞、11個身份假冒漏洞、4個拒絕服務漏洞、2個安全功能繞過漏洞,其中9個漏洞級別為“Critical”(高危),70個為“Important”(嚴重)。建議用戶及時使用火絨安全軟件(個人/企業(yè))【漏洞修復】功能更新補丁。


涉及組件

  • Azure

  • Client Server Runtime Subsystem (CSRSS)

  • Internetwork Control Message Protocol (ICMP)

  • Microsoft Bluetooth driver

  • Microsoft Dynamics

  • Microsoft Edge (based on Chromium)

  • Microsoft Graphics Component

  • Microsoft Office Excel

  • Microsoft Office Outlook

  • Microsoft Office SharePoint

  • Microsoft OneDrive

  • Microsoft PostScript printer driver

  • Microsoft printer drivers

  • Microsoft Windows Codec Library

  • Office for Android

  • Remote Access Service Point-to-Point Tunneling Protocol

  • Role: DNS server

  • Role: Windows Hyper-V

  • Service Fabric

  • Visual Studio

  • Windows Account Control

  • Windows Bluetooth service

  • Windows Central Explorer

  • Windows Cryptographic Services

  • Windows Defender

  • Windows HTTP protocol stack

  • Windows HTTP.sys

  • Windows Internet Key Exchange (IKE) protocol

  • Windows Kernel

  • Windows Partition Management Driver

  • Windows Ethernet Point-to-Point Protocol (PPPoE)

  • Windows remote procedure call

  • Windows remote procedure call runtime

  • Windows Resilient File System (ReFS)

  • Windows Secure Channel

  • Windows SmartScreen

  • Windows TPM

  • Windows Win32K

?

以下漏洞需特別注意

Microsoft Outlook 特權提升漏洞

CVE-2023-23397

嚴重級別:高危 CVSS:9.8

被利用級別:檢測到利用

?

該漏洞已經檢測到在野利用。攻擊者可以通過發(fā)送特制電子郵件來利用此漏洞獲取收件用戶的 Net-NTLMv2 哈希值,且不需要用戶交互。成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權限并獲得?SYSTEM?權限執(zhí)行任意代碼。

?

Windows SmartScreen 安全功能繞過漏洞

CVE-2023-24880

嚴重級別:中等 CVSS:5.4

被利用級別:檢測到利用

?

該漏洞已經檢測到在野利用。攻擊者需要誘導用戶打開利用漏洞制作的惡意文件,從而繞過目標機器上的某些安全設置。

?

HTTP 協(xié)議堆棧遠程執(zhí)行代碼漏洞

CVE-2023-23392

嚴重級別:高危 CVSS:9.8

被利用級別:很有可能被利用

?

未經過身份驗證的攻擊者可以使用 HTTP 協(xié)議棧 (http.sys) 將特制的數(shù)據(jù)包發(fā)送到目標服務器,這可能導致攻擊者在目標服務器上遠程執(zhí)行任意代碼。

?

遠程過程調用運行時遠程代碼執(zhí)行漏洞

CVE-2023-21708

嚴重級別:高危 CVSS:9.8

被利用級別:有可能被利用

?

未經身份驗證的攻擊者需要向 RPC 主機發(fā)送特制的 RPC 調用,這可能導致攻擊者在目標服務端上遠程執(zhí)行任意代碼。

?

互聯(lián)網控制消息協(xié)議 (ICMP) 遠程代碼執(zhí)行漏洞

CVE-2023-23415

嚴重級別:高危 CVSS:9.8

被利用級別:很有可能被利用

?

只有當計算機的應用程序綁定到原始套接字時,攻擊者才可以向目標機器發(fā)送惡意分段 IP 數(shù)據(jù)包來利用此漏洞。成功利用此漏洞的攻擊者可以在目標計算機上遠程執(zhí)行任意代碼。

?

CERT/CC:TPM2.0 模塊庫特權提升漏洞

CVE-2023-1017/CVE-2023-1018

嚴重級別:高危 CVSS:8.8

被利用級別:有可能被利用

?

此 CVE 與第三方驅動程序中的漏洞有關。攻擊者可以通過從來賓 VM 發(fā)送惡意?TPM?命令到運行?Hyper-V?的目標,從而對目標機器越界讀取或寫入。成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權限并獲得?SYSTEM?權限執(zhí)行任意代碼。

?

Windows 加密服務遠程代碼執(zhí)行漏洞

CVE-2023-23416

嚴重級別:高危 CVSS:8.4

被利用級別:很有可能被利用

?

攻擊者需要將惡意證書上傳到處理、導入證書的服務或者誘導經過身份驗證的用戶在受影響的系統(tǒng)上導入惡意證書,才能利用此漏洞。成功利用此漏洞的攻擊者可以在目標計算機上遠程執(zhí)行任意代碼。

?

Windows 點對點隧道協(xié)議遠程代碼執(zhí)行漏洞

CVE-2023-23404

嚴重級別:高危 CVSS:8.1

被利用級別:有可能被利用

?

未經身份驗證的攻擊者可以向 RAS 服務器發(fā)送特制連接請求,這可能導致攻擊者在目標RAS服務器上遠程執(zhí)行任意代碼。

?

修復建議

1、通過火絨個人版/企業(yè)版【漏洞修復】功能修復漏洞。

2、下載微軟官方提供的補丁

https://msrc.microsoft.com/update-guide


完整微軟通告:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar

2023-03微軟漏洞通告的評論 (共 條)

分享到微博請遵守國家法律
上虞市| 宝清县| 宜宾县| 垦利县| 徐汇区| 福清市| 万州区| 汉川市| 融水| 堆龙德庆县| 海阳市| 凯里市| 苏州市| 海安县| 搜索| 建始县| 噶尔县| 海阳市| 万安县| 勃利县| 安乡县| 江北区| 肇州县| 农安县| 邵东县| 小金县| 防城港市| 南乐县| 石泉县| 扎赉特旗| 哈密市| 车险| 和龙市| 封丘县| 鄂托克前旗| 尉犁县| 鄂州市| 黔南| 东阳市| 沈丘县| 府谷县|