当前位置: Win10系统之家 >  微软新闻 >  微软 2023 年 3 月补丁日修复 83 个安全漏洞,其中2个0day被积极利用

微软 2023 年 3 月补丁日修复 83 个安全漏洞,其中2个0day被积极利用

更新时间:2023-03-15 13:34:54作者:cblsl

微软 2023 年 3 月补丁日修复 83 个安全漏洞,其中2个0day被积极利用

今天是微软 2023 年 3 月的补丁星期二,安全更新修复了总共 83 个漏洞,其中包括两个被积极利用的0day漏洞。

九个漏洞因允许远程代码执行、拒绝服务或特权提升攻击而被归类为“严重”。

按漏洞类别分类如下:

21个提权漏洞2个安全功能绕过漏洞27个远程代码执行漏洞15个信息泄露漏洞4个拒绝服务漏洞10个欺骗漏洞

此计数不包括昨天修复的 21 个 Microsoft Edge 漏洞。

两个0day漏洞

本月的补丁日修复了两个在攻击中被积极利用的0day漏洞。

如果某个漏洞被公开披露或被积极利用时没有可用的官方修复程序,Microsoft 会将其归类为0day漏洞。

今天更新中修复的两个被积极利用的0day漏洞是:

CVE-2023-23397 - Microsoft Outlook 特权提升漏洞

Microsoft 已修复 Microsoft Outlook 权限提升错误,该错误允许特制电子邮件强制目标设备连接到远程 URL 并传输 Windows 帐户的 Net-NTLMv2 哈希。

“外部攻击者可以发送特制的电子邮件,这将导致从受害者连接到攻击者控制的外部 UNC 位置。这会将受害者的 Net-NTLMv2 哈希泄露给攻击者,然后攻击者可以将其中继到另一个服务并进行身份验证。”微软的公告写道。

微软警告说,在 Outlook 预览窗格中读取邮件时,该漏洞将被触发,因为该漏洞“在电子邮件服务器检索和处理时自动触发”。微软表示这个Outlook漏洞被俄罗斯黑客组织STRONTIUM利用。

利用此漏洞,攻击者收集目标的 NTLM 哈希值以入侵破坏受害者网络,并从中窃取特定帐户的电子邮件。

此漏洞由 CERT-UA、Microsoft Incident、Microsoft Threat Intelligence (MSTI) 披露。

CVE-2023-24880 - Windows SmartScreen 安全功能绕过漏洞

Microsoft 修复了Windows SmartScreen 中一个被积极利用的0day漏洞,该漏洞可用于创建可绕过 Windows Mark of the Web 安全警告的可执行文件。

“攻击者可以制作一个恶意文件来逃避网络标记 (MOTW) 防御,从而导致有限的完整性和可用性损失,例如 Microsoft Office 中的受保护视图,它依赖于 MOTW 标记。”微软的公告中写道.

这个漏洞是由谷歌的威胁分析小组发现的,他们发现它被 Magniber 勒索软件操作所利用。

分析漏洞后,谷歌 TAG 确定它是对之前被 Magniber 利用并被微软在 12 月修复的CVE-2022-44698 0day 漏洞的绕过 。

在利用 CVE-2022-44698 时, 攻击者使用带有格式错误签名的独立签名 JavaScript (.JS) 文件。此缺陷导致 Windows SmartScreen 生成错误并绕过 MoTW 警告。

在微软于 12 月修复 CVE-2022-44698 后,谷歌发现 Magniber 操作切换为使用 MSI 文件中格式错误的验证码签名来绕过修复。

谷歌解释说 ,这种绕过是由于微软只修复了最初报告的 JavaScript 文件滥用,而没有修复漏洞的根本原因。

微软表示,该漏洞是由谷歌威胁分析小组的 Benoit Sevens 和 Vlad Stolyarov 以及微软的 Bill Demirkapi 披露的。

相关教程