2023年微軟第一個Patch Tuesday修補98個漏洞,包括1個零時差漏洞

微軟周二釋出今年第一個Patch Tuesday,修補98項漏洞,包括一個已有濫用情形的漏洞。

微軟周二釋出今年第一個Patch Tuesday,修補98項漏洞,包括一個已有濫用情形的漏洞。

98項漏洞橫跨微軟各項產品,包括Windows及Windows 元件、Office and Office Components、.NET Core與 Visual Studio Code、3D Builder、 Azure Service Fabric Container、 Windows BitLocker、 Windows Defender、Windows Print Spooler Components和 Microsoft Exchange Server。其中11項為重大,87項為重要。這也是歷年一月份Patch Tuesday修補規模最大的,或許也暗示今年接下來都不會太少。

98項漏洞中,一項已遭到濫用,一項則是已公開。

CVE-2023-21674為Windows Advanced Local Procedure Call (ALPC)的權限擴張漏洞,目前已遭到攻擊。這項漏洞可讓本地攻擊者從Chromium沙箱執行擴大權限到核心層級執行及全System權限。這類漏洞通常伴隨某種程式碼執行,進而安裝惡意程式或勒索軟體。由於本漏洞是由安全廠商Avast研究人員通報微軟,恐怕真的已經發生。

CVE-2023-21743為微軟SharePoint Server的安全功能繞過漏洞。安全功能繞過(Security Feature Bypass, SFB)很少被列為重大,但這個卻非誇大。本漏洞可能讓遠端非經授權的攻擊者匿名連上SharePoint Server。管理員要完全防範,安裝更新軟體之外,還必須觸發也包含在本月Patch Tuesday中的SharePoint更新。

CVE-2023-21763/CVE-2023-21764,為Exchange Server權限擴張漏洞。這2個漏洞是由ZDI研究人員Piotr Bazydło發現,是微軟修補CVE-2022-41123失敗所致。本地攻擊者可利用硬體編碼的路徑,載入惡意DLL而以System權限執行程式碼。最近另一名研究人員估計,全球尚有6萬台未安裝Exchange Server的ProxyNotShell (CVE-2022-41082及CVE-2022-41040 )漏洞。如果貴公司是本地部署Exchange Server,請務必儘速測試與部署所有Exchange Server更新。希望這次微軟更新一次就成功(ProxyNotShell就是補了好幾次沒成功,導致夜長夢多)。

來源:ZDI

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416