网站导航
安全公告
当前位置:首页 » 通知公告 » 安全公告
微软2023年2月多个安全漏洞
阅读人数:     发布时间:2023/02/16

微软发布了202302月份安全更新,共披露了76个安全漏洞,其中9个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、敏感信息泄露等。受影响的应用包括:Microsoft WindowsMicrosoft Office Microsoft SQL ServerVisual Studio 等组件。

漏洞描述

CVE-2023-21823Windows Graphics Component 远程代码执行漏洞

Windows图形组件存在远程代码执行漏洞,该漏洞的CVSSv3评分为7.8,成功利用该漏洞可以获得 SYSTEM 权限。该漏洞暂未公开披露,但已检测到漏洞利用,Microsoft Store(已启用自动更新)将自动更新受影响的客户。

CVE-2023-21716:Microsoft Word远程代码执行漏洞

未经身份验证的攻击者通过发送包含RTF负载的恶意电子邮件并诱导用户打开来触发漏洞,成功利用此漏洞可导致在目标系统上执行任意代码。

CVE-2023-21808:.NETVisual Studio远程代码执行漏洞

攻击者可利用此漏洞绕过身份验证并执行未经授权的任意命令。

CVE-2023-21803:Windows iSCSI发现服务远程代码执行漏洞

攻击者可通过向32 位计算机上的 iSCSI Discovery 服务发送特制的恶意 DHCP Discovery请求来利用此漏洞。成功利用此漏洞可导致在目标服务器上执行任意代码。

CVE-2023-21692/CVE-2023-21690Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞

这些漏洞的CVSSv3评分均为9.8,未经身份验证的威胁者可以通过在网络上发送特制的恶意 PEAP 数据包来攻击 Microsoft Protected Extensible Authentication Protocol (PEAP) 服务器。

CVE-2023-21689Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞

该漏洞的CVSSv3评分为9.8,利用该漏洞的非特权威胁者可以在任意或远程代码执行中以服务器帐户为目标,并尝试通过网络调用在服务器帐户的上下文中触发恶意代码。


安全建议

(一)Windows update更新自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。(二)手动安装更新Microsoft官方下载相应补丁进行更新。 

Baidu
map