Descargitas

来自中国的最新突发新闻。

微软纠正了七个严重的安全漏洞

微软纠正了七个严重的安全漏洞

微软周二发布的月度补丁已经包含七个严重漏洞和一个零日漏洞。

已被利用的漏洞 CVE-2023-28252 是 Windows 共享注册表文件系统驱动程序中的权限提升,CVSS 得分为 7.4,据称 微软咨询.

美国网络安全和基础设施安全局 (CISA) 将此错误添加到 已知漏洞目录.

微软将此漏洞的发现归功于 Mandiant 的姜根伟和 DBAPPSecurity WeBin Lab 的金权。

在另一个地方, CVE-2023-21554 关键 (CVSS 9.8) Microsoft 代码执行 (RCE) 是消息等待。

微软表示,攻击者可以向 MSMQ 服务器发送“定制的恶意 MSMQ 包”,从而在服务器上执行代码。

它是由 Fortinet 的 FortiGuard 实验室的 Wayne Low 和 Check Point Research 的 Haifei Li 发现的。

CVE-2023-28231 是 Microsoft 的 DHCP 服务器服务中的关键 RCE,仅供经过身份验证的攻击者使用,攻击者可以向该服务发送 RPC 调用; 并归功于颜子双@BigCJTeam。

微软的 Layer 2 Tunneling 协议有两个重要的 RCE, CVE-2023-28219CVE-2023-28220.

这两个漏洞都是通过向 RAS 服务器发送“自定义连接请求”来利用的,如果攻击者赢得了由此产生的竞争条件,则该请求将授予 RCE。 它们归功于来自 Cyber​​ KunLun 的 Yuki Chen。

CVE-2023-28291,这是微软原始图像扩展中的任意代码执行错误,需要攻击者登录系统,并诱使受害者打开恶意文件。 成功的利用授予攻击者 RCE 能力。

此外, CVE-2023-28250 它是 Windows 的 Reality Public Multicast 中的 RCE。

此漏洞需要启用 Windows 消息等待服务。 这允许攻击者发送为 RCE 实施准备的文件并在目标系统上运行恶意代码。

管理员可以检查消息队列是否正在运行以及 TCP 端口 1801 是否正在侦听,如果是,则可以通过禁用该服务来减轻错误。

READ  Sophie Monk 的自发表演让澳大利亚姐妹 Skye 和 Lash 的表演飞上天