微软 2023 年 4 月补丁日修复了 98个漏洞

阅读量143097

发布时间 : 2023-04-12 11:13:45

今天是微软 2023 年 4 月的补丁星期二,安全更新修复了一个被积极利用的零日漏洞,共计 97 个漏洞。
​七个漏洞因允许远程代码执行而被归类为“严重”,这是最严重的漏洞。
每个漏洞类别中的错误数量如下所列:
  • 20 提权漏洞

  • 8 个安全功能绕过漏洞

  • 45个远程代码执行漏洞

  • 10个信息泄露漏洞

  • 9 拒绝服务漏洞

  • 6 欺骗漏洞

此计数不包括 4 月 6 日修复的 17 个 Microsoft Edge 漏洞。 
 

 一个零日修复 

 
本月的星期二补丁修复了一个在攻击中被积极利用的零日漏洞。
如果某个漏洞被公开披露或被积极利用但没有可用的官方修复程序,Microsoft 会将其归类为零日漏洞。
今天更新中被积极利用的零日漏洞是:
CVE-2023-28252  – Windows 通用日志文件系统驱动程序特权提升漏洞
Microsoft 修复了 Windows CLFS 驱动程序中的权限提升漏洞,该漏洞将权限提升到 SYSTEM,即 Windows 中最高的用户权限级别。
“成功利用此漏洞的攻击者可以获得 SYSTEM 权限,”微软的公告中写道。
微软表示,该漏洞是由 Genwei Jiang 与 Mandiant 和 Quan Jin 与 DBAPPSecurity WeBin Lab 发现的。
然而,卡巴斯基表示,在看到它在 Nokoyawa 勒索软件攻击中被利用后,他们还发现并向微软报告了 CVE-2023-28252 漏洞 。
虽然没有被积极利用,但 Microsoft Office、Word 和 Publisher 远程代码执行漏洞今天已得到修复,只需打开恶意文档即可利用这些漏洞。
这些漏洞被跟踪为 CVE-2023-28285、  CVE-2023-28295、  CVE-2023-28287和 CVE-2023-28311。 
由于这些类型的漏洞在网络钓鱼活动中很有价值,威胁参与者可能会尝试发现如何利用它们来进行恶意软件分发活动。
因此,强烈建议 Microsoft Office 用户尽快安装今天的安全更新。
 

其他公司的最新更新

其他在 2023 年 4 月发布更新的供应商包括:
  • Apple 发布了一个安全更新,以修复 iOS 和 macOS 中两个被积极利用的零日漏洞。

  • 思科 发布了多个产品的安全更新。

  • Fortinet发布了多个产品的安全更新

  • Google发布了Android April 2023 和Google Chrome安全更新。

  • SAP已发布其 2023 年 4 月补丁日更新。

2023 年 4 月补丁星期二安全更新

以下是 2023 年 4 月补丁星期二更新中已解决漏洞的完整列表。
标签 漏洞编号 CVE 标题 严重程度
.NET核心 CVE-2023-28260 .NET DLL劫持远程代码执行漏洞 重要的
Azure 机器学习 CVE-2023-28312 Azure 机器学习信息泄露漏洞 重要的
Azure 服务连接器 CVE-2023-28300 Azure 服务连接器安全功能绕过漏洞 重要的
微软蓝牙驱动 CVE-2023-28227 Windows 蓝牙驱动程序远程代码执行漏洞 重要的
Microsoft Defender for Endpoint CVE-2023-24860 Microsoft Defender 拒绝服务漏洞 重要的
微软动力 CVE-2023-28314 Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 重要的
微软动力 CVE-2023-28309 Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 重要的
Microsoft Dynamics 365 客户之声 CVE-2023-28313 Microsoft Dynamics 365 客户语音跨站脚本漏洞 重要的
Microsoft Edge(基于 Chromium) CVE-2023-28284 Microsoft Edge(基于 Chromium)安全功能绕过漏洞 缓和
Microsoft Edge(基于 Chromium) CVE-2023-1823 Chromium:CVE-2023-1823 在 FedCM 中实施不当 未知
Microsoft Edge(基于 Chromium) CVE-2023-28301 Microsoft Edge(基于 Chromium)篡改漏洞 低的
Microsoft Edge(基于 Chromium) CVE-2023-1810 Chromium:Visuals 中的 CVE-2023-1810 堆缓冲区溢出 未知
Microsoft Edge(基于 Chromium) CVE-2023-24935 Microsoft Edge(基于 Chromium)欺骗漏洞 低的
Microsoft Edge(基于 Chromium) CVE-2023-1819 Chromium:CVE-2023-1819 在辅助功能中读取越界 未知
Microsoft Edge(基于 Chromium) CVE-2023-1818 Chromium:CVE-2023-1818 在 Vulkan 中免费使用 未知
Microsoft Edge(基于 Chromium) CVE-2023-1814 Chromium:CVE-2023-1814 安全浏览中不受信任的输入验证不充分 未知
Microsoft Edge(基于 Chromium) CVE-2023-1821 Chromium:CVE-2023-1821 WebShare 中的不当实施 未知
Microsoft Edge(基于 Chromium) CVE-2023-1811 Chromium:CVE-2023-1811 在 Frames 中释放后使用 未知
Microsoft Edge(基于 Chromium) CVE-2023-1820 Chromium:浏览器历史记录中的 CVE-2023-1820 堆缓冲区溢出 未知
Microsoft Edge(基于 Chromium) CVE-2023-1816 Chromium:CVE-2023-1816 画中画中的安全 UI 不正确 未知
Microsoft Edge(基于 Chromium) CVE-2023-1815 Chromium:CVE-2023-1815 在网络 API 中免费使用 未知
Microsoft Edge(基于 Chromium) CVE-2023-1822 Chromium:CVE-2023-1822 导航中的安全 UI 不正确 未知
Microsoft Edge(基于 Chromium) CVE-2023-1813 Chromium:CVE-2023-1813 扩展中的不当实施 未知
Microsoft Edge(基于 Chromium) CVE-2023-1812 Chromium:CVE-2023-1812 DOM 绑定中的越界内存访问 未知
Microsoft Edge(基于 Chromium) CVE-2023-1817 Chromium:CVE-2023-1817 意图中的政策执行不足 未知
微软图形组件 CVE-2023-24912 Windows 图形组件特权提升漏洞 重要的
微软消息队列 CVE-2023-21769 Microsoft 消息队列拒绝服务漏洞 重要的
微软消息队列 CVE-2023-21554 Microsoft 消息队列远程代码执行漏洞 批判的
微软办公软件 CVE-2023-28285 Microsoft Office 图形远程代码执行漏洞 重要的
微软办公出版商 CVE-2023-28295 Microsoft Publisher 远程代码执行漏洞 重要的
微软办公出版商 CVE-2023-28287 Microsoft Publisher 远程代码执行漏洞 重要的
微软办公软件 CVE-2023-28288 Microsoft SharePoint Server 欺骗漏洞 重要的
微软办公软件 CVE-2023-28311 Microsoft Word 远程代码执行漏洞 重要的
Microsoft PostScript 打印机驱动程序 CVE-2023-28243 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 重要的
微软打印机驱动程序 CVE-2023-24883 Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 重要的
微软打印机驱动程序 CVE-2023-24927 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 重要的
微软打印机驱动程序 CVE-2023-24925 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 重要的
微软打印机驱动程序 CVE-2023-24924 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 重要的
微软打印机驱动程序 CVE-2023-24885 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 重要的
微软打印机驱动程序 CVE-2023-24928 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 重要的
微软打印机驱动程序 CVE-2023-24884 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 重要的
微软打印机驱动程序 CVE-2023-24926 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 重要的
微软打印机驱动程序 CVE-2023-24929 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 重要的
微软打印机驱动程序 CVE-2023-24887 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 重要的
微软打印机驱动程序 CVE-2023-24886 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 重要的
用于 SQL 的 Microsoft WDAC OLE DB 提供程序 CVE-2023-28275 SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序 重要的
微软视窗域名系统 CVE-2023-28256 Windows DNS 服务器远程代码执行漏洞 重要的
微软视窗域名系统 CVE-2023-28278 Windows DNS 服务器远程代码执行漏洞 重要的
微软视窗域名系统 CVE-2023-28307 Windows DNS 服务器远程代码执行漏洞 重要的
微软视窗域名系统 CVE-2023-28306 Windows DNS 服务器远程代码执行漏洞 重要的
微软视窗域名系统 CVE-2023-28223 Windows域名服务远程代码执行漏洞 重要的
微软视窗域名系统 CVE-2023-28254 Windows DNS 服务器远程代码执行漏洞 重要的
微软视窗域名系统 CVE-2023-28305 Windows DNS 服务器远程代码执行漏洞 重要的
微软视窗域名系统 CVE-2023-28308 Windows DNS 服务器远程代码执行漏洞 重要的
微软视窗域名系统 CVE-2023-28255 Windows DNS 服务器远程代码执行漏洞 重要的
微软视窗域名系统 CVE-2023-28277 Windows DNS 服务器信息泄露漏洞 重要的
数据库服务器 CVE-2023-23384 Microsoft SQL Server 远程代码执行漏洞 重要的
数据库服务器 CVE-2023-23375 Microsoft ODBC 和 OLE DB 远程代码执行漏洞 重要的
数据库服务器 CVE-2023-28304 Microsoft ODBC 和 OLE DB 远程代码执行漏洞 重要的
视觉工作室 CVE-2023-28299 Visual Studio 欺骗漏洞 重要的
视觉工作室 CVE-2023-28262 Visual Studio 特权提升漏洞 重要的
视觉工作室 CVE-2023-28263 Visual Studio 信息泄露漏洞 重要的
视觉工作室 CVE-2023-28296 Visual Studio 远程代码执行漏洞 重要的
视觉工作室代码 CVE-2023-24893 Visual Studio Code 远程代码执行漏洞 重要的
Windows 活动目录 CVE-2023-28302 Microsoft 消息队列拒绝服务漏洞 重要的
Windows ALPC CVE-2023-28236 Windows 内核特权提升漏洞 重要的
Windows ALPC CVE-2023-28216 Windows 高级本地过程调用 (ALPC) 特权提升漏洞 重要的
WinSock 的 Windows 辅助功能驱动程序 CVE-2023-28218 WinSock 特权提升漏洞的 Windows 辅助功能驱动程序 重要的
Windows 启动管理器 CVE-2023-28269 Windows 启动管理器安全功能绕过漏洞 重要的
Windows 启动管理器 CVE-2023-28249 Windows 启动管理器安全功能绕过漏洞 重要的
Windows 剪辑服务 CVE-2023-28273 Windows Clip 服务特权提升漏洞 重要的
Windows CNG 密钥隔离服务 CVE-2023-28229 Windows CNG 密钥隔离服务特权提升漏洞 重要的
Windows 通用日志文件系统驱动程序 CVE-2023-28266 Windows 通用日志文件系统驱动程序信息泄露漏洞 重要的
Windows 通用日志文件系统驱动程序 CVE-2023-28252 Windows 通用日志文件系统驱动程序特权提升漏洞 重要的
Windows DHCP 服务器 CVE-2023-28231 DHCP 服务器服务远程代码执行漏洞 批判的
Windows 注册引擎 CVE-2023-28226 Windows 注册引擎安全功能绕过漏洞 重要的
Windows 错误报告 CVE-2023-28221 Windows 错误报告服务特权提升漏洞 重要的
Windows 组策略 CVE-2023-28276 Windows 组策略安全功能绕过漏洞 重要的
Windows Internet 密钥交换 (IKE) 协议 CVE-2023-28238 Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞 重要的
Windows Kerberos CVE-2023-28244 Windows Kerberos 特权提升漏洞 重要的
视窗内核 CVE-2023-28271 Windows内核内存信息泄露漏洞 重要的
视窗内核 CVE-2023-28248 Windows 内核特权提升漏洞 重要的
视窗内核 CVE-2023-28222 Windows 内核特权提升漏洞 重要的
视窗内核 CVE-2023-28272 Windows 内核特权提升漏洞 重要的
视窗内核 CVE-2023-28293 Windows 内核特权提升漏洞 重要的
视窗内核 CVE-2023-28253 Windows内核信息泄露漏洞 重要的
视窗内核 CVE-2023-28237 Windows 内核远程代码执行漏洞 重要的
视窗内核 CVE-2023-28298 Windows 内核拒绝服务漏洞 重要的
Windows 第 2 层隧道协议 CVE-2023-28219 二层隧道协议远程代码执行漏洞 批判的
Windows 第 2 层隧道协议 CVE-2023-28220 二层隧道协议远程代码执行漏洞 批判的
Windows 锁屏 CVE-2023-28270 Windows 锁屏安全功能绕过漏洞 重要的
Windows 锁屏 CVE-2023-28235 Windows 锁屏安全功能绕过漏洞 重要的
Windows 网络登录 CVE-2023-28268 Netlogon RPC 特权提升漏洞 重要的
Windows 网络地址转换 (NAT) CVE-2023-28217 Windows 网络地址转换 (NAT) 拒绝服务漏洞 重要的
Windows 网络文件系统 CVE-2023-28247 Windows网络文件系统信息泄露漏洞 重要的
Windows 网络负载平衡 CVE-2023-28240 Windows 网络负载均衡远程代码执行漏洞 重要的
视窗NTLM CVE-2023-28225 Windows NTLM 特权提升漏洞 重要的
Windows PGM CVE-2023-28250 Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 批判的
Windows 以太网点对点协议 (PPPoE) CVE-2023-28224 Windows 以太网点对点协议 (PPPoE) 远程代码执行漏洞 重要的
Windows 点对点隧道协议 CVE-2023-28232 Windows 点对点隧道协议远程代码执行漏洞 批判的
Windows 原始图像扩展 CVE-2023-28291 原始图像扩展远程代码执行漏洞 批判的
Windows 原始图像扩展 CVE-2023-28292 原始图像扩展远程代码执行漏洞 重要的
Windows RDP 客户端 CVE-2023-28228 Windows 欺骗漏洞 重要的
Windows RDP 客户端 CVE-2023-28267 远程桌面协议客户端信息泄露漏洞 重要的
Windows 注册表 CVE-2023-28246 Windows 注册表特权提升漏洞 重要的
Windows RPC API CVE-2023-21729 远程过程调用运行时信息泄露漏洞 重要的
Windows RPC API CVE-2023-21727 远程过程调用运行时远程代码执行漏洞 重要的
Windows RPC API CVE-2023-28297 Windows 远程过程调用服务 (RPCSS) 特权提升漏洞 重要的
Windows 安全通道 CVE-2023-24931 Windows 安全通道拒绝服务漏洞 重要的
Windows 安全通道 CVE-2023-28233 Windows 安全通道拒绝服务漏洞 重要的
Windows 安全套接字隧道协议 (SSTP) CVE-2023-28241 Windows 安全套接字隧道协议 (SSTP) 拒绝服务漏洞 重要的
Windows 传输安全层 (TLS) CVE-2023-28234 Windows 安全通道拒绝服务漏洞 重要的
Windows Win32K CVE-2023-28274 Windows Win32k 特权提升漏洞 重要的
Windows Win32K CVE-2023-24914 Win32k 特权提升漏洞 重要的

本文由安全客原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/288253

安全客 - 有思想的安全新媒体

分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66