点击上方蓝字关注我们!
近日,嘉诚安全监测到Microsoft官方发布了Windows 多个漏洞的安全风险通告,漏洞编号为:CNNVD-202304-874(CVE-2023-28231)、CNNVD-202304-852(CVE-2023-21554)、CNNVD-202304-845(CVE-2023-28252)。
DHCP全称Dynamic Host Configuration Protocol,即动态主机配置协议,是一个应用在局域网中的网络协议,用于动态分配IP地址,使用UDP协议工作。
Microsoft Message Queuing是用于实现需要高性能的异步和同步场景的解决方案。
Microsoft Windows Common Log File System Driver是美国微软(Microsoft)公司的通用日志文件系统 (CLFS) API 提供了一个高性能、通用的日志文件子系统,专用客户端应用程序可以使用该子系统并且多个客户端可以共享以优化日志访问。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快下载补丁进行更新,避免引发漏洞相关的网络安全事件。
1.CNNVD-202304-874(CVE-2023-28231)
Windows DHCP远程代码执行漏洞,经研判,该漏洞为高危漏洞,由于在DHCP服务器服务中对用户提供的输入的验证不足。本地网络上的远程攻击者可以将特制输入传递给应用程序触发漏洞,并在目标系统上执行任意代码。
2.CNNVD-202304-852(CVE-2023-21554)
Microsoft 消息队列远程代码执行漏洞,经研判,该漏洞为高危漏洞,由于 Microsoft 消息队列中用户提供的输入验证不充分。远程攻击者可以发送特制的恶意 MSMQ 数据包并在目标系统上执行任意代码。目前该漏洞已公开PoC/EXP。
3.CNNVD-202304-845(CVE-2023-28252)
Windows 通用日志文件系统驱动程序权限提升漏洞,经研判,该漏洞为高危漏洞,由于 Windows 通用日志文件系统驱动程序中的边界错误而存在的。本地用户可以触发内存损坏并使用 SYSTEM 权限执行任意代码。目前该漏洞已被在野利用。
受影响范围
Windows 10
Windows 11
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
通用修复建议:
根据影响版本中的信息,厂商已发布升级补丁以修复漏洞,补丁获取链接:
1.CNNVD-202304-874(CVE-2023-28231)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28231
2.CNNVD-202304-852(CVE-2023-21554)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21554
3.CNNVD-202304-845(CVE-2023-28252)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28252