微软周二发布的月度补丁已经包含七个严重漏洞和一个零日漏洞。
已被利用的漏洞 CVE-2023-28252 是 Windows 共享注册表文件系统驱动程序中的权限提升,CVSS 得分为 7.4,据称 微软咨询.
美国网络安全和基础设施安全局 (CISA) 将此错误添加到 已知漏洞目录.
微软将此漏洞的发现归功于 Mandiant 的姜根伟和 DBAPPSecurity WeBin Lab 的金权。
在另一个地方, CVE-2023-21554 关键 (CVSS 9.8) Microsoft 代码执行 (RCE) 是消息等待。
微软表示,攻击者可以向 MSMQ 服务器发送“定制的恶意 MSMQ 包”,从而在服务器上执行代码。
它是由 Fortinet 的 FortiGuard 实验室的 Wayne Low 和 Check Point Research 的 Haifei Li 发现的。
CVE-2023-28231 是 Microsoft 的 DHCP 服务器服务中的关键 RCE,仅供经过身份验证的攻击者使用,攻击者可以向该服务发送 RPC 调用; 并归功于颜子双@BigCJTeam。
微软的 Layer 2 Tunneling 协议有两个重要的 RCE, CVE-2023-28219 和 CVE-2023-28220.
这两个漏洞都是通过向 RAS 服务器发送“自定义连接请求”来利用的,如果攻击者赢得了由此产生的竞争条件,则该请求将授予 RCE。 它们归功于来自 Cyber KunLun 的 Yuki Chen。
CVE-2023-28291,这是微软原始图像扩展中的任意代码执行错误,需要攻击者登录系统,并诱使受害者打开恶意文件。 成功的利用授予攻击者 RCE 能力。
此外, CVE-2023-28250 它是 Windows 的 Reality Public Multicast 中的 RCE。
此漏洞需要启用 Windows 消息等待服务。 这允许攻击者发送为 RCE 实施准备的文件并在目标系统上运行恶意代码。
管理员可以检查消息队列是否正在运行以及 TCP 端口 1801 是否正在侦听,如果是,则可以通过禁用该服务来减轻错误。
“驕傲的網絡狂熱者。微妙迷人的推特怪胎。讀者。互聯網先驅。音樂愛好者。”
More Stories
《东京恶习》制片人详述日本走向全球制作中心之路
康拉德·科尔曼仅使用可再生能源再次改变了世界
新款 MacBook Pro 为苹果一周的重大新闻画上了句号