服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

微软2月补丁日到来:修复3零日共77个漏洞

日期: 来源:红数位收集编辑:红数位
今天是微软 2023 年 2 月的周二补丁日,安全更新修复了3个正在被积极利用的零日漏洞和总共 77 个漏洞。
9个漏洞被归类为“严重”,因为它们允许在易受攻击的设备上远程执行代码。
每个漏洞类别中的数量如下所列:
  • 12 个提权漏洞
  • 2 个安全功能绕过漏洞
  • 38 远程代码执行漏洞个
  • 8 个信息泄露漏洞
  • 10 个拒绝服务漏洞
  • 8 个欺骗漏洞
此计数不包括本月早些时候修复的3个 Microsoft Edge 漏洞。
修复了三个零日漏洞
本月的星期二补丁修复了攻击中使用的3个被积极利用的零日漏洞(如果某个漏洞被公开披露或被积极利用但没有可用的官方修复程序,微软会将其归类为零日漏洞)。
今天更新中修复的三个被积极利用的零日漏洞是:
CVE-2023-21823 - Windows 图形组件远程代码执行漏洞, 由 Mandiant 的 Dhanesh Kizhakkinan、Genwei Jiang 和 Dhanesh Kizhakkinan 发现。微软表示,这个远程代码执行漏洞允许攻击者以 SYSTEM 权限执行命令。此安全更新将通过 Microsoft Store 而不是 Windows Update 推送给用户。因此,对于那些在 Microsoft Store 中禁用自动更新的客户,Microsoft 不会自动推送更新。
CVE-2023-21715 - 微软Hidetake Jo发现的Microsoft Publisher安全功能绕过漏洞
第二个零日漏洞存在于 Microsoft Publisher 中,允许特制文档绕过阻止不受信任或恶意文件的 Office 宏策略。利用此缺陷将有效地允许恶意 Publisher 文档中的宏在不事先警告用户的情况下运行。“攻击本身是由对目标系统进行身份验证的用户在本地执行的,”微软解释说。“经过身份验证的攻击者可以通过社会工程说服受害者从网站下载并打开特制文件来利用此漏洞,这可能会导致对受害者计算机的本地攻击。”
CVE-2023-23376 - Microsoft 威胁情报中心 (MSTIC) 和 Microsoft 安全响应中心 (MSRC) 发现的 Windows通用日志文件系统驱动程序特权提升漏洞。
第三个被积极利用的漏洞允许“成功利用此漏洞的攻击者可以获得 SYSTEM 权限”。
其他公司的最新更新
其他在 2023 年 2 月发布更新的供应商包括:
  • Adobe发布了众多产品的安全更新。
  • Apple 修复了iOS 和 MacOS 中一个被积极利用的 WebKit 零日漏洞。
  • Atlassian针对 Jira 服务管理服务器和数据中心的一个关键漏洞 发布了安全更新。
  • 思科 发布了多个产品的安全更新,包括思科身份服务、思科 Broadworks 和思科邮件安全设备。
  • Google 发布了 Pixel 的 2 月安全更新。
  • Fortra 针对积极利用的 GoAnywhere MFT 零日漏洞发布了安全更新。
  • SAP已发布其 2023 年 2 月补丁日更新。
2023 年 2 月星期二补丁日安全更新
以下是 2023 年 2 月星期二补丁日更新中已解决漏洞和已发布公告的完整列表。

标签漏洞编号CVE 标题严重性
.NET 和 Visual StudioCVE-2023-21808.NET 和 Visual Studio 远程代码执行漏洞危急
.NET框架CVE-2023-21722.NET Framework 拒绝服务漏洞重要
3D生成器CVE-2023-233903D Builder 远程代码执行漏洞重要
3D生成器CVE-2023-233773D Builder 远程代码执行漏洞重要
3D生成器CVE-2023-23378打印 3D 远程代码执行漏洞重要
Azure 应用服务CVE-2023-21777Azure Stack Hub 上的 Azure App Service 特权提升漏洞重要
Azure Data Box 网关CVE-2023-21703Azure Data Box 网关远程代码执行漏洞重要
Azure 开发运营CVE-2023-21564Azure DevOps 服务器跨站脚本漏洞重要
Azure 开发运营CVE-2023-21553Azure DevOps 服务器远程代码执行漏洞重要
Azure 机器学习CVE-2023-23382Azure 机器学习计算实例信息泄露漏洞重要
全息镜头CVE-2019-15126MITRE:CVE-2019-15126 特定时间和手工制作的流量可能导致 WLAN 设备出现内部错误(与状态转换相关)未知
互联网存储名称服务CVE-2023-21699Windows Internet 存储名称服务 (iSNS) 服务器信息泄露漏洞重要
互联网存储名称服务CVE-2023-21697Windows Internet 存储名称服务 (iSNS) 服务器信息泄露漏洞重要
水手CVE-2022-43552未知未知
Microsoft Defender for EndpointCVE-2023-21809Microsoft Defender for Endpoint Security 功能绕过漏洞重要
适用于 IoT 的 Microsoft DefenderCVE-2023-23379针对 IoT 特权提升漏洞的 Microsoft Defender重要
微软动力CVE-2023-21807Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞重要
微软动力CVE-2023-21573Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞重要
微软动力CVE-2023-21571Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞重要
微软动力CVE-2023-21572Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞重要
微软动力CVE-2023-21778Microsoft Dynamics 统一服务台远程代码执行漏洞重要
微软动力CVE-2023-21570Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞重要
Microsoft Edge(基于 Chromium)CVE-2023-23374Microsoft Edge(基于 Chromium)远程代码执行漏洞缓和
Microsoft Edge(基于 Chromium)CVE-2023-21794Microsoft Edge(基于 Chromium)欺骗漏洞
Microsoft Edge(基于 Chromium)CVE-2023-21720Microsoft Edge(基于 Chromium)篡改漏洞
微软交换服务器CVE-2023-21710Microsoft Exchange Server 远程代码执行漏洞重要
微软交换服务器CVE-2023-21707Microsoft Exchange Server 远程代码执行漏洞重要
微软交换服务器CVE-2023-21706Microsoft Exchange Server 远程代码执行漏洞重要
微软交换服务器CVE-2023-21529Microsoft Exchange Server 远程代码执行漏洞重要
微软图形组件CVE-2023-21804Windows 图形组件特权提升漏洞重要
微软图形组件CVE-2023-21823Windows 图形组件远程代码执行漏洞重要
微软办公软件CVE-2023-21714Microsoft Office 信息泄露漏洞重要
微软办公记事本CVE-2023-21721Microsoft OneNote 欺骗漏洞重要
微软办公出版商CVE-2023-21715Microsoft Publisher 安全功能绕过漏洞重要
微软办公软件CVE-2023-21717Microsoft SharePoint Server 特权提升漏洞重要
微软办公软件CVE-2023-21716Microsoft Word 远程代码执行漏洞危急
Microsoft PostScript 打印机驱动程序CVE-2023-21693Microsoft PostScript 打印机驱动程序信息泄露漏洞重要
Microsoft PostScript 打印机驱动程序CVE-2023-21801Microsoft PostScript 打印机驱动程序远程代码执行漏洞重要
Microsoft PostScript 打印机驱动程序CVE-2023-21684Microsoft PostScript 打印机驱动程序远程代码执行漏洞重要
用于 SQL 的 Microsoft WDAC OLE DB 提供程序CVE-2023-21686SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序重要
用于 SQL 的 Microsoft WDAC OLE DB 提供程序CVE-2023-21685SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序重要
用于 SQL 的 Microsoft WDAC OLE DB 提供程序CVE-2023-21799SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序重要
Microsoft Windows 编解码器库CVE-2023-21802Windows Media 远程代码执行漏洞重要
电力BICVE-2023-21806Power BI 报表服务器欺骗漏洞重要
数据库服务器CVE-2023-21713Microsoft SQL Server 远程代码执行漏洞重要
数据库服务器CVE-2023-21718Microsoft SQL ODBC 驱动程序远程代码执行漏洞危急
数据库服务器CVE-2023-21528Microsoft SQL Server 远程代码执行漏洞重要
数据库服务器CVE-2023-21705Microsoft SQL Server 远程代码执行漏洞重要
数据库服务器CVE-2023-21568Microsoft SQL Server 集成服务(VS扩展)远程代码执行漏洞重要
数据库服务器CVE-2023-21704Microsoft ODBC Driver for SQL Server 远程代码执行漏洞重要
视觉工作室CVE-2023-21566Visual Studio 特权提升漏洞重要
视觉工作室CVE-2023-21815Visual Studio 远程代码执行漏洞危急
视觉工作室CVE-2023-23381Visual Studio 远程代码执行漏洞危急
视觉工作室CVE-2023-21567Visual Studio 拒绝服务漏洞重要
Windows 活动目录CVE-2023-21816Windows Active Directory 域服务 API 拒绝服务漏洞重要
Windows ALPCCVE-2023-21688NT 操作系统内核提权漏洞重要
Windows 通用日志文件系统驱动程序CVE-2023-23376Windows 通用日志文件系统驱动程序特权提升漏洞重要
Windows 通用日志文件系统驱动程序CVE-2023-21812Windows 通用日志文件系统驱动程序特权提升漏洞重要
Windows 加密服务CVE-2023-21813Windows 安全通道拒绝服务漏洞重要
Windows 加密服务CVE-2023-21819Windows 安全通道拒绝服务漏洞重要
Windows 分布式文件系统 (DFS)CVE-2023-21820Windows 分布式文件系统 (DFS) 远程代码执行漏洞重要
Windows 传真和扫描服务CVE-2023-21694Windows 传真服务远程代码执行漏洞重要
Windows HTTP.sysCVE-2023-21687HTTP.sys 信息泄露漏洞重要
Windows 安装程序CVE-2023-21800Windows Installer 特权提升漏洞重要
视窗 iSCSICVE-2023-21803Windows iSCSI 发现服务远程代码执行漏洞危急
视窗 iSCSICVE-2023-21700Windows iSCSI 发现服务拒绝服务漏洞重要
视窗 iSCSICVE-2023-21702Windows iSCSI 服务拒绝服务漏洞重要
视窗 iSCSICVE-2023-21811Windows iSCSI 服务拒绝服务漏洞重要
Windows KerberosCVE-2023-21817Windows Kerberos 特权提升漏洞重要
Windows MSHTML 平台CVE-2023-21805Windows MSHTML 平台远程代码执行漏洞重要
Windows ODBC 驱动程序CVE-2023-21797Microsoft ODBC 驱动程序远程代码执行漏洞重要
Windows ODBC 驱动程序CVE-2023-21798Microsoft ODBC 驱动程序远程代码执行漏洞重要
Windows 保护的 EAP (PEAP)CVE-2023-21695Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞重要
Windows 保护的 EAP (PEAP)CVE-2023-21701Microsoft Protected Extensible Authentication Protocol (PEAP) 拒绝服务漏洞重要
Windows 保护的 EAP (PEAP)CVE-2023-21692Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞危急
Windows 保护的 EAP (PEAP)CVE-2023-21691Microsoft 受保护的可扩展身份验证协议 (PEAP) 信息泄露漏洞重要
Windows 保护的 EAP (PEAP)CVE-2023-21690Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞危急
Windows 保护的 EAP (PEAP)CVE-2023-21689Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞危急
Windows 频道CVE-2023-21818Windows 安全通道拒绝服务漏洞重要
Windows Win32KCVE-2023-21822Windows 图形组件特权提升漏洞重要

相关阅读

  • 安天AVL SDK反病毒引擎升级通告(20230211)

  • 点击上方"蓝字"关注我们吧!本着安全能力透明化,易达、易用、可验、可感的原则,安天每周对公众发布AVL SDK反病毒引擎周度更新和能力全集情况。1周度更新情况统计周期:2023年2月4
  • 安天AVL SDK反病毒引擎升级通告(20230218)

  • 点击上方"蓝字"关注我们吧!本着安全能力透明化,易达、易用、可验、可感的原则,安天每周对公众发布AVL SDK反病毒引擎周度更新和能力全集情况。1周度更新情况统计周期:2023年2月1
  • 安天AVL SDK反病毒引擎升级通告(20230225)

  • 点击上方"蓝字"关注我们吧!本着安全能力透明化,易达、易用、可验、可感的原则,安天每周对公众发布AVL SDK反病毒引擎周度更新和能力全集情况。1周度更新情况统计周期:2023年2月1
  • 郑刚:你今年最重要的一件事

  • 昨晚我重新又看了一遍这本书,这本书我看了有近10遍,我觉得还可以再看100遍,为什么?因为它能让我明白重点,关注重点,去做重点,我也反复推荐给很多人,对,这本书就叫《最重要的事 只有一
  • 2022年公众号47篇原创文章总结

  • Part1 前言 大家好,我是ABC_123,提前祝大家新春快乐,万事如意,新年新气象。2022年上半年我建立了此公众号”ABC123安全研究实验室”,得到了很大关注。8个月的时间里,我一个人用业
  • 神器!基于docker渗透测试工具箱

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。现在只对常读和星标的公众
  • Shiro反序列命令执行辅助检测工具

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。现在只对常读和星标的公众
  • 伪造IP进行爆破的Burp插件

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。现在只对常读和星标的公众

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 微软2月补丁日到来:修复3零日共77个漏洞

  • 今天是微软 2023 年 2 月的周二补丁日,安全更新修复了3个正在被积极利用的零日漏洞和总共 77 个漏洞。9个漏洞被归类为“严重”,因为它们允许在易受攻击的设备上远程执行代码
  • 再见,Win7/8.1!1月10日后再无安全更新

  • 过去2年,微软就曾多次告知用户,将在2023年1月停止对Win7与Win8.1的安全更新和技术支持。现在,微软再次明确警告,Win7与Win8.1将在1月10日停止获取关键安全更新,这意味着这两款系
  • 全球水果巨头都乐遭受勒索攻击影响运营

  • 都乐食品公司是全球最大的新鲜水果和蔬菜生产商和分销商之一,已宣布其正在应对影响其运营的勒索软件攻击。目前细节很少,该公司目前正在调查“事件的范围”,并指出影响有限。该
  • 吉利新车系,一出生就背负太多

  • 表象是多品牌,背后是性价比。文丨吴晓宇编辑丨程曼祺信奉 “多生孩子好打架” 的吉利控股,新能源家族中又新添一员。2 月 23 日,吉利品牌全新中高端新能源系列——“吉利银河”