近日,微软发布了一组安全更新,修复了影响其软件的共 97 个安全漏洞,其中 1 个漏洞已被广泛用于勒索软件攻击。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,这 97 个安全漏洞中有 7 个被评为严重,90 个被评为重要。其中 45 个漏洞是远程代码执行漏洞,还有 20 个提权漏洞。本次安全更新还修复了 Edge 浏览器中过去一个月的 26 个安全漏洞。
其中,在野被积极利用的安全漏洞是CVE-2023-28252(CVSS评分:7.8),这是 Windows 通用日志文件系统 (CLFS) 驱动程序中的一个权限提升漏洞。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
极牛攻防实验室表示,CVE-2023-28252 漏洞是继CVE-2022-24521、CVE-2022-37969 和 CVE-2023-23376(CVSS 评分:7.8)之后,仅在过去1年中被滥用的 CLFS 组件中的第4个权限提升漏洞。自 2018 年以来,CLFS组件中至少曝出了 32 个安全漏洞。
CVE-2023-28252 是越界写入(增量)漏洞,当系统尝试扩展元数据块时可以利用该漏洞,该漏洞是由对基本日志文件的操作触发的。
安全研究人员称该漏洞已被网络犯罪集团利用,以针对中东、北美和亚洲的中小企业部署 Nokoyawa 勒索软件。
本次安全更新还修补了影响 DHCP 服务器服务、第 2 层隧道协议、原始图像扩展、Windows 点对点隧道协议、Windows 实用通用多播和 Microsoft 消息队列 (MSMQ) 的关键远程代码执行漏洞。
MSMQ 漏洞的漏洞号为CVE-2023-21554(CVSS评分:9.8),漏洞代号为 QueueJumper,它可能导致未经授权的代码执行,并通过向 MSMQ 服务器发送特制的恶意 MSMQ 数据包来接管服务器。
CVE-2023-21554 漏洞允许攻击者通过到达 TCP 端口 1801 来远程执行代码,并且无需授权。换句话说,攻击者只需将一个数据包发送到带有漏洞的 1801/tcp 端口,就可以控制该过程,从而触发该漏洞。
MSMQ 中发现的另外 2 个漏洞是 CVE-2023-21769 和 CVE-2023-28302(CVSS评分:7.5),可被利用导致拒绝服务 (DoS) 情况,例如服务崩溃和 Windows 蓝屏死亡。
强烈建议使用了以上相关微软产品的用户,尽快将软件升级到最新版本,以避免遭到网络攻击威胁。
热门跟贴