【漏洞通告】微软4月多个安全漏洞

发布时间 2023-04-12


一、漏洞概述

2023年4月11日,微软发布了4月安全更新,本次更新修复了包括1个0 day漏洞在内的97个安全漏洞(不包括Microsoft Edge漏洞),其中有7个漏洞评级为“严重”。

本次修复的漏洞中,漏洞类型包括特权提升漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞、安全功能绕过漏洞和欺骗漏洞等。

微软本次共修复了1个被积极利用的0 day漏洞,如下:

CVE-2023-28252 :Windows 通用日志文件系统驱动程序特权提升漏洞

Windows CLFS 驱动程序中存在越界写入漏洞,本地低权限用户可以通过基本日志文件(.blf 文件扩展名)的操作触发该漏洞,成功利用该漏洞可导致本地权限提升为SYSTEM。该漏洞的CVSSv3评分为7.8,目前已发现被Nokoyawa 勒索软件利用。

本次安全更新中评级为严重的7个漏洞包括:

CVE-2023-21554:Microsoft 消息队列远程代码执行漏洞

该漏洞的CVSSv3评分为9.8,可以通过发送恶意制作的MSMQ 数据包到MSMQ 服务器来利用该漏洞,成功利用该漏洞可能导致在服务器端远程执行代码。利用该漏洞需要启用作为Windows 组件的Windows 消息队列服务,可以通过检查是否有名为Message Queuing的服务在运行,以及计算机上是否侦听TCP 端口1801。

CVE-2023-28231:DHCP Server Service 远程代码执行漏洞

该漏洞的CVSSv3评分为8.8,经过身份验证的威胁者可以利用针对 DHCP 服务的特制 RPC 调用来利用该漏洞。

CVE-2023-28219/ CVE-2023-28220:二层隧道协议远程代码执行漏洞

该漏洞的CVSSv3评分为8.1,未经身份验证的威胁者可以向 RAS 服务器发送恶意连接请求,这可能导致 RAS 服务器计算机上的远程代码执行,但利用该漏洞需要赢得竞争条件。

CVE-2023-28250:Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

该漏洞的CVSSv3评分为9.8,当启用Windows消息队列服务时,成功利用该漏洞的威胁者可以通过网络发送特制的文件,实现远程代码执行,并触发恶意代码。利用该漏洞需要启用作为Windows 组件的Windows 消息队列服务,可以通过检查是否有名为Message Queuing的服务在运行,以及计算机上是否侦听TCP 端口1801。

CVE-2023-28232:Windows 点对点隧道协议远程代码执行漏洞

该漏洞的CVSSv3评分为7.5,当用户将 Windows 客户端连接到恶意服务器时,可能会触发此漏洞,导致远程代码执行。

CVE-2023-28291:原始图像扩展远程代码执行漏洞

该漏洞的CVSSv3评分为8.4,可以通过诱使本地用户打开恶意文件/链接来利用该漏洞,成功利用该漏洞可能导致任意代码执行。

此外,值得关注的漏洞还包括Microsoft Office、Word 和 Publisher 远程代码执行漏洞(CVE-2023-28285、CVE-2023-28311、CVE-2023-28295和CVE-2023-28287)等,只需打开恶意文档即可利用这些漏洞,应注意修复此类漏洞。

微软4月更新涉及的完整漏洞列表如下:

CVE

CVE 标题

严重程度

CVE-2023-21554

Microsoft 消息队列远程代码执行漏洞

严重

CVE-2023-28231

DHCP   Server Service 远程代码执行漏洞

严重

CVE-2023-28219

二层隧道协议远程代码执行漏洞

严重

CVE-2023-28220

二层隧道协议远程代码执行漏洞

严重

CVE-2023-28250

Windows   Pragmatic General Multicast (PGM) 远程代码执行漏洞

严重

CVE-2023-28232

Windows 点对点隧道协议远程代码执行漏洞

严重

CVE-2023-28291

原始图像扩展远程代码执行漏洞

严重

CVE-2023-28260

.NET DLL劫持远程代码执行漏洞

高危

CVE-2023-28312

Azure 机器学习信息泄露漏洞

高危

CVE-2023-28300

Azure 服务连接器安全功能绕过漏洞

高危

CVE-2023-28227

Windows 蓝牙驱动程序远程代码执行漏洞

高危

CVE-2023-24860

Microsoft   Defender 拒绝服务漏洞

高危

CVE-2023-28314

Microsoft   Dynamics 365 (on-premises) 跨站脚本漏洞

高危

CVE-2023-28309

Microsoft   Dynamics 365 (on-premises) 跨站脚本漏洞

高危

CVE-2023-28313

Microsoft   Dynamics 365 客户语音跨站脚本漏洞

高危

CVE-2023-24912

Windows 图形组件特权提升漏洞

高危

CVE-2023-21769

Microsoft 消息队列拒绝服务漏洞

高危

CVE-2023-28285

Microsoft   Office 图形远程代码执行漏洞

高危

CVE-2023-28295

Microsoft   Publisher 远程代码执行漏洞

高危

CVE-2023-28287

Microsoft   Publisher 远程代码执行漏洞

高危

CVE-2023-28288

Microsoft   SharePoint Server 欺骗漏洞

高危

CVE-2023-28311

Microsoft   Word 远程代码执行漏洞

高危

CVE-2023-28243

Microsoft   PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞

高危

CVE-2023-24883

Microsoft   PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞

高危

CVE-2023-24927

Microsoft   PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞

高危

CVE-2023-24925

Microsoft   PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞

高危

CVE-2023-24924

Microsoft   PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞

高危

CVE-2023-24885

Microsoft   PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞

高危

CVE-2023-24928

Microsoft   PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞

高危

CVE-2023-24884

Microsoft   PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞

高危

CVE-2023-24926

Microsoft   PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞

高危

CVE-2023-24929

Microsoft   PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞

高危

CVE-2023-24887

Microsoft   PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞

高危

CVE-2023-24886

Microsoft   PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞

高危

CVE-2023-28275

Microsoft   WDAC OLE DB provider for SQL Server远程代码执行漏洞

高危

CVE-2023-28256

Windows   DNS 服务器远程代码执行漏洞

高危

CVE-2023-28278

Windows   DNS 服务器远程代码执行漏洞

高危

CVE-2023-28307

Windows   DNS 服务器远程代码执行漏洞

高危

CVE-2023-28306

Windows   DNS 服务器远程代码执行漏洞

高危

CVE-2023-28223

Windows域名服务远程代码执行漏洞

高危

CVE-2023-28254

Windows   DNS 服务器远程代码执行漏洞

高危

CVE-2023-28305

Windows   DNS 服务器远程代码执行漏洞

高危

CVE-2023-28308

Windows   DNS 服务器远程代码执行漏洞

高危

CVE-2023-28255

Windows   DNS 服务器远程代码执行漏洞

高危

CVE-2023-28277

Windows   DNS 服务器信息泄露漏洞

高危

CVE-2023-23384

Microsoft   SQL Server 远程代码执行漏洞

高危

CVE-2023-23375

Microsoft   ODBC 和 OLE DB 远程代码执行漏洞

高危

CVE-2023-28304

Microsoft   ODBC 和 OLE DB 远程代码执行漏洞

高危

CVE-2023-28299

Visual   Studio 欺骗漏洞

高危

CVE-2023-28262

Visual   Studio 特权提升漏洞

高危

CVE-2023-28263

Visual   Studio 信息泄露漏洞

高危

CVE-2023-28296

Visual   Studio 远程代码执行漏洞

高危

CVE-2023-24893

Visual   Studio Code 远程代码执行漏洞

高危

CVE-2023-28302

Microsoft 消息队列拒绝服务漏洞

高危

CVE-2023-28236

Windows 内核特权提升漏洞

高危

CVE-2023-28216

Windows 高级本地过程调用 (ALPC) 特权提升漏洞

高危

CVE-2023-28218

Windows   Ancillary Function Driver for WinSock 特权提升漏洞

高危

CVE-2023-28269

Windows 启动管理器安全功能绕过漏洞

高危

CVE-2023-28249

Windows 启动管理器安全功能绕过漏洞

高危

CVE-2023-28273

Windows   Clip 服务特权提升漏洞

高危

CVE-2023-28229

Windows   CNG 密钥隔离服务特权提升漏洞

高危

CVE-2023-28266

Windows 通用日志文件系统驱动程序信息泄露漏洞

高危

CVE-2023-28252

Windows 通用日志文件系统驱动程序特权提升漏洞

高危

CVE-2023-28226

Windows 注册引擎安全功能绕过漏洞

高危

CVE-2023-28221

Windows 错误报告服务特权提升漏洞

高危

CVE-2023-28276

Windows 组策略安全功能绕过漏洞

高危

CVE-2023-28238

Windows   Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞

高危

CVE-2023-28244

Windows   Kerberos 特权提升漏洞

高危

CVE-2023-28271

Windows 内核内存信息泄露漏洞

高危

CVE-2023-28248

Windows 内核特权提升漏洞

高危

CVE-2023-28222

Windows 内核特权提升漏洞

高危

CVE-2023-28272

Windows 内核特权提升漏洞

高危

CVE-2023-28293

Windows 内核特权提升漏洞

高危

CVE-2023-28253

Windows 内核信息泄露漏洞

高危

CVE-2023-28237

Windows 内核远程代码执行漏洞

高危

CVE-2023-28298

Windows 内核拒绝服务漏洞

高危

CVE-2023-28270

Windows 锁屏安全功能绕过漏洞

高危

CVE-2023-28235

Windows 锁屏安全功能绕过漏洞

高危

CVE-2023-28268

Netlogon   RPC 特权提升漏洞

高危

CVE-2023-28217

Windows 网络地址转换 (NAT) 拒绝服务漏洞

高危

CVE-2023-28247

Windows 网络文件系统信息泄露漏洞

高危

CVE-2023-28240

Windows 网络负载均衡远程代码执行漏洞

高危

CVE-2023-28225

Windows   NTLM 特权提升漏洞

高危

CVE-2023-28224

Windows 以太网点对点协议 (PPPoE) 远程代码执行漏洞

高危

CVE-2023-28292

原始图像扩展远程代码执行漏洞

高危

CVE-2023-28228

Windows 欺骗漏洞

高危

CVE-2023-28267

远程桌面协议客户端信息泄露漏洞

高危

CVE-2023-28246

Windows 注册表特权提升漏洞

高危

CVE-2023-21729

远程过程调用运行时信息泄露漏洞

高危

CVE-2023-21727

远程过程调用运行时远程代码执行漏洞

高危

CVE-2023-28297

Windows 远程过程调用服务 (RPCSS) 特权提升漏洞

高危

CVE-2023-24931

Windows 安全通道拒绝服务漏洞

高危

CVE-2023-28233

Windows 安全通道拒绝服务漏洞

高危

CVE-2023-28241

Windows 安全套接字隧道协议 (SSTP) 拒绝服务漏洞

高危

CVE-2023-28234

Windows 安全通道拒绝服务漏洞

高危

CVE-2023-28274

Windows   Win32k 特权提升漏洞

高危

CVE-2023-24914

Win32k 特权提升漏洞

高危

CVE-2023-28284

Microsoft   Edge(基于 Chromium)安全功能绕过漏洞

中危

CVE-2023-28301

Microsoft   Edge(基于 Chromium)篡改漏洞

低危

CVE-2023-24935

Microsoft   Edge(基于 Chromium)欺骗漏洞

低危

CVE-2023-1823

Chromium:CVE-2023-1823 在 FedCM 中实施不当

未知

CVE-2023-1810

Chromium:CVE-2023-1810 Visuals中的堆缓冲区溢出

未知

CVE-2023-1819

Chromium:CVE-2023-1819 Accessibility中的越界读取

未知

CVE-2023-1818

Chromium:CVE-2023-1818 Vulkan 中的释放后使用

未知

CVE-2023-1814

Chromium:CVE-2023-1814 安全浏览中不受信任的输入验证不充分

未知

CVE-2023-1821

Chromium:CVE-2023-1821 WebShare 中的实施不当

未知

CVE-2023-1811

Chromium:CVE-2023-1811 Frames 中的释放后使用

未知

CVE-2023-1820

Chromium:CVE-2023-1820 浏览器历史中的堆缓冲区溢出

未知

CVE-2023-1816

Chromium:CVE-2023-1816 画中画中的安全 UI 不正确

未知

CVE-2023-1815

Chromium:CVE-2023-1815 Networking APIs中的释放后使用

未知

CVE-2023-1822

Chromium:CVE-2023-1822 导航中的安全 UI 不正确

未知

CVE-2023-1813

Chromium:CVE-2023-1813 扩展中的实施不当

未知

CVE-2023-1812

Chromium:CVE-2023-1812 DOM 绑定中的越界内存访问

未知

CVE-2023-1817

Chromium: CVE-2023-1817 Intents中的策略执行不足

未知

 

二、影响范围

受影响的产品/功能/服务/组件包括:

.NET Core

Azure Machine Learning

Azure Service Connector

Microsoft Bluetooth Driver

Microsoft Defender for Endpoint

Microsoft Dynamics

Microsoft Dynamics 365 Customer Voice

Microsoft Edge (Chromium-based)

Microsoft Graphics Component

Microsoft Message Queuing

Microsoft Office

Microsoft Office Publisher

Microsoft Office SharePoint

Microsoft Office Word

Microsoft PostScript Printer Driver

Microsoft Printer Drivers

Microsoft WDAC OLE DB provider for SQL

Microsoft Windows DNS

Visual Studio

Visual Studio Code

Windows Active Directory

Windows ALPC

Windows Ancillary Function Driver for WinSock

Windows Boot Manager

Windows Clip Service

Windows CNG Key Isolation Service

Windows Common Log File System Driver

Windows DHCP Server

Windows Enroll Engine

Windows Error Reporting

Windows Group Policy

Windows Internet Key Exchange (IKE) Protocol

Windows Kerberos

Windows Kernel

Windows Layer 2 Tunneling Protocol

Windows Lock Screen

Windows Netlogon

Windows Network Address Translation (NAT)

Windows Network File System

Windows Network Load Balancing

Windows NTLM

Windows PGM

Windows Point-to-Point Protocol over Ethernet (PPPoE)

Windows Point-to-Point Tunneling Protocol

Windows Raw Image Extension

Windows RDP Client

Windows Registry

Windows RPC API

Windows Secure Boot

Windows Secure Channel

Windows Secure Socket Tunneling Protocol (SSTP)

Windows Transport Security Layer (TLS)

Windows Win32K

 

三、安全措施

3.1 升级版本

目前微软已发布相关安全更新,建议受影响的用户尽快修复。

(一) Windows Update自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 手动安装更新

Microsoft官方下载相应补丁进行更新。

2023年4月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr

补丁下载示例:

1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。

image.png

例1:微软漏洞列表示例(2022年2月)

2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。

image.png

例2:CVE-2022-21989补丁下载示例

3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。

image.png

例3:补丁下载界面

4.安装完成后重启计算机。

 

3.2 临时措施

针对CVE-2023-28252,可参考以下链接获更多漏洞信息及IoC:

https://securelist.com/nokoyawa-ransomware-attacks-with-windows-zero-day/109483/

3.3 通用建议

l  定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

l  加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

l  使用企业级安全产品,提升企业的网络安全性能。

l  加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

l  启用强密码策略并设置为定期修改。

3.4 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28252

https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2023-patch-tuesday-fixes-1-zero-day-97-flaws/

 

四、版本信息

版本

日期

备注

V1.0

2023-04-12

首次发布

 

五、附录

5.1 公司简介

启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。

公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)

多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。

5.2 关于我们

启明星辰安全应急响应中心已发布1000多个漏洞通告和风险预警,我们将持续跟踪全球最新的网络安全事件和漏洞,为企业的信息安全保驾护航。

关注我们:

image.png