微软3月补丁星期二值得关注的漏洞

news/2024/10/18 2:24:49/

139f8098732282fc9ce72cb183215ef5.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

c51915c606db7f88a5f031da771a81df.png

微软3月补丁星期二共修复了83个漏洞,其中2个是0day,9个被评级为“严重”。

9c35991ae3fc3e5fe4c3d0a7e74b2a6f.png

这些漏洞包括:

  • 21个提权漏洞

  • 2个安全特性绕过漏洞

  • 27个远程代码执行漏洞

  • 15个信息泄露漏洞

  • 4个拒绝服务漏洞

  • 10个欺骗漏洞

  • 1个Edge-Chromium漏洞

这些漏洞中不包含微软在昨天修复的21个Edge漏洞。

01

2个0day漏洞

微软本次修复了两个已遭活跃利用的漏洞。

CVE-2023-23397是位于Outlook中的提权漏洞。该漏洞可导致攻击者通过特殊构造的邮件,强制目标设备连接到远程URL并传输Windows账户的Net-NTLMv2哈希。

微软在安全公告中指出,“外部攻击者可发送特殊构造的邮件,导致受害者连接到受攻击者控制的外部UNC位置,从而将受害者的Net-NTLMv2哈希泄露给攻击者,攻击者随后将其中继到另外一款服务并以受害者身份认证。”

微软提醒称,该漏洞在预览面板中被读取之前即可遭触发,原因是该漏洞“在由邮件服务器检索并处理时就会被自动触发”。微软在一份非公开的威胁分析报告中指出,该漏洞遭受俄罗斯政府支持的黑客组织 STONTIUM利用。该组织利用该漏洞收集目标的NTLM哈希,攻陷受害者网络,窃取特定账户的邮件。

该漏洞由 CERT-UA、微软事件响应以及微软威胁情报团队披露。

CVE-2023-24880是位于Windows SmartScreen中的安全特性绕过漏洞。该漏洞可用于创建可执行文件,绕过Windows Mark of the Web的安全警告。

微软在安全公告中提到,“攻击者可构造恶意文件,躲避MOTW防御措施,导致安全特性如依靠MOTW标记的Office中的受保护视图等的完整性和可用性存在有限损失。”该漏洞由谷歌威胁分析团队发现,该团队表示漏洞已遭 Magniber勒索团伙利用。

谷歌TAG团队分析漏洞后发现,该漏洞是对CVE-2022-44698 的绕过,而该漏洞曾遭Magniber利用并由微软在去年12月份修复。威胁行动者利用CVE-2022-44698时,利用了单独的已遭恶意签名的JavaScript文件。该漏洞导致Windows SmartScreen 生成错误并绕过MOTW警告。微软在去年12月份修复该漏洞后,谷歌发现Magniber团伙转而利用MSI文件中的恶意认证码签名绕过该修复方案。

微软解释称,该绕过是由微软仅修复最初的JavaScript文件滥用而没有修复该漏洞的根因造成的。微软指出,漏洞是由谷歌TAG团队的研究员Benoit Sevens 和 Vlad Stolyarov 和微软公司的研究员 Bill Demirkapi 发现的。

02

其它值得注意的漏洞

CVE-2023-23392是位于HTTP 协议栈中的远程代码执行漏洞。该漏洞评分为9.8,可导致远程未认证攻击者在无需用户交互的前提下在系统级别执行代码。这导致该漏洞是可蠕虫的,至少通过满足目标要求的系统蠕虫。目标系统需要启动HTTP/3并设置为使用缓冲的I/O。然而,这是一个相对常见的配置。需要注意的是,只有Windows 11和Windows Server 2022受影响,这意味着该漏洞是新漏洞而非遗留代码。

CVE-2023-23415是位于Internet 控制消息协议 (ICMP) 中的远程代码执行漏洞。这是因标头中包含分段IP数据包的错误消息而导致的潜在可蠕虫漏洞。该漏洞的CVSS评分为9.8分。唯一的要求是位于目标系统上的应用必须绑定到原始套接字。并非所有应用程序都会这么做,但存在的可能性较高。虽然有些应用会在边界拦截ICMP,但对于远程调试而言这样做会造成一些负面影响。

用户应尽快修复这些漏洞。

e979f86024ff9175bad1571215c9b429.png

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

2月微软补丁星期二值得关注的漏洞

2023年1月微软补丁星期二值得关注的漏洞

微软十二月补丁星期二值得关注的漏洞

微软补丁星期二修复6个已遭利用的0day和ProxyNotShell 0day

原文链接

https://www.zerodayinitiative.com/blog/2023/3/14/the-march-2023-security-update-review

https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2023-patch-tuesday-fixes-2-zero-days-83-flaws/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

4c6acb8766d04fdbc96bb2dc9b7b15e6.jpeg

fbd66b5ad3d1450b8b35292457f11021.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   802644633ec6020dd3aee2ca458a820b.gif 觉得不错,就点个 “在看” 或 "赞” 吧~


http://www.ppmy.cn/news/784122.html

相关文章

autojs红眼特效

牙叔教程 简单易学 效果展示 autojs版本 8.8.2-0 代码简介 识别眼睛, 使用的是百度的人脸检测在眼睛的位置, 画红眼特效, 使用了阴影, 模糊红眼特效区域使用path.quadTo画了一个菱形曲线 get知识点 百度人脸检测token的获取百度人脸检测输入框监听复选框和draw事件的交互…

祛除红眼算法python实现

最近研究了一下祛除红眼的算法,主要的思想都是将RGB通道里面的R通道给想法设法的降低,其他的通道稍微进行变换就行,这里使用python运行了一下例子看看, version2参考了代码:https://www.cnblogs.com/cpuimage/p/90002…

PicoNEO3离线升级包5.2.3版本

如果你是担心升级到最新版后无法安装学习版资源,请先看该教程 Pico4&Pico3 5.3版本破解游戏版权认证的工具来啦! https://www.bilibili.com/read/cv21711908 5.2.3旧版 MD5:C8012B4F3E8D77AAB4BB52663438855F 使用离线升级包时建议先…

S32DS 3.4 3.5颜色配色方案及代码自动补全提示

S32DS_3.4_3.5_插件 11.92 MB (3 files) org.eclipse.cdt.ui_6.6.100.202009302259.jar_替S32DS_3.4版 5.94 MBorg.eclipse.cdt.ui_7.2.0.202110051412.jar_替S32DS_3.5版 5.98 MBS32DS 3.4_3.5_eclipse_C_Cplusplus_Style颜色主题配置.epf 6.06 KB 使用方法: ①…

dlib实现红眼特效

效果 (图片来源网络,如有侵权请联系删除) 摘要 技术栈如下: 代码演示:python 面部关键点识别:dlib 图像处理:pillow,opencv 人脸关键点 既然是做人眼部位的贴图&#xff0c…

数字图像处理——红眼去除(Python)

输入的图像一般都是RGB三层,但是红眼区域的定义是在HSI空间上进行定义,因此需要存在两个函数将图像数据在RGB空间与HSI空间进行转换,而转换的公式如下图所示: 原始图片数据: 实验代码: import mathi…

k8s的资源配置清单的管理操作

目录 一、资源配置清单1.1 初步认识资源清单中svc的重要配置项1.2 手动编写 svc资源配置1.3 手动生成模板,再编写资源清单1.4 写yaml太累怎么办?1.5 官网下载资源模板 一、资源配置清单 Kubernetes 支持 YAML 和 JSON 格式管理资源对象 JSON 格式&#…

sqlserver数据库命令行客户端安装

项目情况 项目上需要通过执行sql语句去更新一些功能 直接进入数据库去进行执行太麻烦, 对基础技术人员的要求比较高,执行效率低 参考资料 sqlcmd 实用工具 - SQL Server | Microsoft Learn 下载 ODBC Driver for SQL Server - ODBC Driver for SQL S…