平台
微软补丁星期二 – 2023 年 4 月

2023 年 4 月 11 日

作者: Esben Dochy

分类: 星期二补丁
补丁星期二再次降临。 一如既往,我们的团队汇总了每月的补丁星期二报告,以帮助您管理更新进度。 审计报告让您快速清晰地了解您的 Windows 机器及其修补状态。 2023 年 4 月版的补丁星期二为我们带来了 97 个修复,其中 7 个被评为关键修复。 我们在下面列出了最重要的变化。
长话短说 | 直接查看 2023 年 4 月补丁星期二审核报告

长话短说 | 直接查看 2023 年 4 月补丁星期二审核报告

本月最严重的漏洞是 CVE-2023-21554,其 CVSS 基本评分为 9.8。 虽然关于此漏洞的确切工作原理的信息不多,但攻击者需要将特制的恶意 MSMQ 数据包发送到 MSMQ 服务器,这可能会导致在服务器端远程执行代码。 微软还列出了利用此漏洞的可能性更大。

一个很大的好处是只有安装了 MSMQ 服务器功能的设备容易受到攻击,因此默认情况下并非所有设备都容易受到攻击。 使用我们的 MSMQ 服务器功能审核,您可以轻松了解哪些服务器安装了 MSMQ 服务器功能。

第 2 层隧道协议远程代码执行

其中两个严重漏洞位于第 2 层隧道协议中,两者的 CVSS 评分均为 8.1。 要利用此漏洞,未经身份验证的攻击者可以向 RAS 服务器发送特制的连接请求,这可能会导致在 RAS 服务器计算机上执行远程代码 (RCE)。

CVE-2023-28219 和 CVE-2023-28220 更有可能被利用,但这同样仅适用于具有远程访问服务器角色的服务器。 如果您想知道您的哪些服务器安装了远程访问服务器角色,您可以运行我们的 RAS 审计。

DHCP 服务器服务远程代码执行漏洞

最后一个极有可能被利用的漏洞是 DHCP 服务器服务中的 RCE 漏洞。 CVE-2023-28231 的 CVSS 评分为 8.8,位于之前漏洞的中间位置。 为了利用此漏洞,经过身份验证的攻击者可以利用对 DHCP 服务的特制 RPC 调用,从而导致远程代码执行。

虽然此漏洞也只影响特定设备,即具有 DHCP 服务器服务的设备,但您很可能拥有其中之一,因此确保更新它们很重要。 您可以使用我们的 DHCP 服务器角色审计快速了解所有 DHCP 服务器。

2023 年 4 月星期二运行补丁审核

为了帮助管理您的更新进度,我们创建了补丁星期二审计,检查您网络中的资产是否使用最新的补丁更新。 该报告已用颜色编码,以查看哪些机器是最新的,哪些仍需要更新。 一如既往,我们敦促系统管理员尽快更新他们的环境,以确保所有端点的安全。

Lansweeper 周二补丁报告会自动添加到 Lansweeper Cloud 站点。 Lansweeper Cloud 包含在我们所有的许可证中,无需任何额外费用,并允许您将所有安装联合到一个视图中,因此您需要做的就是查看一份报告,该报告会在每个周二的补丁中自动添加!

运行四月补丁星期二审核

2023 年 4 月星期二补丁 CVE 代码和标题

CVE 编号 CVE 标题
CVE-2023-28314 Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞
CVE-2023-28313 Microsoft Dynamics 365 客户语音跨站脚本漏洞
CVE-2023-28312 Azure 机器学习信息泄露漏洞
CVE-2023-28311 Microsoft Word 远程代码执行漏洞
CVE-2023-28309 Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞
CVE-2023-28308 Windows DNS 服务器远程代码执行漏洞
CVE-2023-28307 Windows DNS 服务器远程代码执行漏洞
CVE-2023-28306 Windows DNS 服务器远程代码执行漏洞
CVE-2023-28305 Windows DNS 服务器远程代码执行漏洞
CVE-2023-28304 Microsoft ODBC 和 OLE DB 远程代码执行漏洞
CVE-2023-28302 Microsoft 消息队列拒绝服务漏洞
CVE-2023-28300 Azure 服务连接器安全功能绕过漏洞
CVE-2023-28299 Visual Studio 欺骗漏洞
CVE-2023-28298 Windows 内核拒绝服务漏洞
CVE-2023-28297 Windows 远程过程调用服务 (RPCSS) 特权提升漏洞
CVE-2023-28296 Visual Studio 远程代码执行漏洞
CVE-2023-28295 Microsoft Publisher 远程代码执行漏洞
CVE-2023-28293 Windows 内核特权提升漏洞
CVE-2023-28292 原始图像扩展远程代码执行漏洞
CVE-2023-28291 原始图像扩展远程代码执行漏洞
CVE-2023-28288 Microsoft SharePoint Server 欺骗漏洞
CVE-2023-28287 Microsoft Publisher 远程代码执行漏洞
CVE-2023-28285 Microsoft Office 图形远程代码执行漏洞
CVE-2023-28278 Windows DNS 服务器远程代码执行漏洞
CVE-2023-28277 Windows DNS 服务器信息泄露漏洞
CVE-2023-28276 Windows 组策略安全功能绕过漏洞
CVE-2023-28275 SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序
CVE-2023-28274 Windows Win32k 特权提升漏洞
CVE-2023-28273 Windows Clip 服务特权提升漏洞
CVE-2023-28272 Windows 内核特权提升漏洞
CVE-2023-28271 Windows内核内存信息泄露漏洞
CVE-2023-28270 Windows 锁屏安全功能绕过漏洞
CVE-2023-28269 Windows 启动管理器安全功能绕过漏洞
CVE-2023-28268 Netlogon RPC 特权提升漏洞
CVE-2023-28267 远程桌面协议客户端信息泄露漏洞
CVE-2023-28266 Windows 通用日志文件系统驱动程序信息泄露漏洞
CVE-2023-28263 Visual Studio 信息泄露漏洞
CVE-2023-28262 Visual Studio 特权提升漏洞
CVE-2023-28260 .NET DLL劫持远程代码执行漏洞
CVE-2023-28256 Windows DNS 服务器远程代码执行漏洞
CVE-2023-28255 Windows DNS 服务器远程代码执行漏洞
CVE-2023-28254 Windows DNS 服务器远程代码执行漏洞
CVE-2023-28253 Windows内核信息泄露漏洞
CVE-2023-28252 Windows 通用日志文件系统驱动程序特权提升漏洞
CVE-2023-28250 Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞
CVE-2023-28249 Windows 启动管理器安全功能绕过漏洞
CVE-2023-28248 Windows 内核特权提升漏洞
CVE-2023-28247 Windows网络文件系统信息泄露漏洞
CVE-2023-28246 Windows 注册表特权提升漏洞
CVE-2023-28244 Windows Kerberos 特权提升漏洞
CVE-2023-28243 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞
CVE-2023-28241 Windows 安全套接字隧道协议 (SSTP) 拒绝服务漏洞
CVE-2023-28240 Windows 网络负载均衡远程代码执行漏洞
CVE-2023-28238 Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞
CVE-2023-28237 Windows 内核远程代码执行漏洞
CVE-2023-28236 Windows 内核特权提升漏洞
CVE-2023-28235 Windows 锁屏安全功能绕过漏洞
CVE-2023-28234 Windows 安全通道拒绝服务漏洞
CVE-2023-28233 Windows 安全通道拒绝服务漏洞
CVE-2023-28232 Windows 点对点隧道协议远程代码执行漏洞
CVE-2023-28231 DHCP 服务器服务远程代码执行漏洞
CVE-2023-28229 Windows CNG 密钥隔离服务特权提升漏洞
CVE-2023-28228 Windows 欺骗漏洞
CVE-2023-28227 Windows 蓝牙驱动程序远程代码执行漏洞
CVE-2023-28226 Windows 注册引擎安全功能绕过漏洞
CVE-2023-28225 Windows NTLM 特权提升漏洞
CVE-2023-28224 Windows 以太网点对点协议 (PPPoE) 远程代码执行漏洞
CVE-2023-28223 Windows域名服务远程代码执行漏洞
CVE-2023-28222 Windows 内核特权提升漏洞
CVE-2023-28221 Windows 错误报告服务特权提升漏洞
CVE-2023-28220 二层隧道协议远程代码执行漏洞
CVE-2023-28219 二层隧道协议远程代码执行漏洞
CVE-2023-28218 WinSock 特权提升漏洞的 Windows 辅助功能驱动程序
CVE-2023-28217 Windows 网络地址转换 (NAT) 拒绝服务漏洞
CVE-2023-28216 Windows 高级本地过程调用 (ALPC) 特权提升漏洞
CVE-2023-24931 Windows 安全通道拒绝服务漏洞
CVE-2023-24929 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞
CVE-2023-24928 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞
CVE-2023-24927 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞
CVE-2023-24926 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞
CVE-2023-24925 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞
CVE-2023-24924 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞
CVE-2023-24914 Win32k 特权提升漏洞
CVE-2023-24912 Windows 图形组件特权提升漏洞
CVE-2023-24893 Visual Studio Code 远程代码执行漏洞
CVE-2023-24887 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞
CVE-2023-24886 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞
CVE-2023-24885 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞
CVE-2023-24884 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞
CVE-2023-24883 Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞
CVE-2023-24860 Microsoft Defender 拒绝服务漏洞
CVE-2023-23384 Microsoft SQL Server 远程代码执行漏洞
CVE-2023-23375 Microsoft ODBC 和 OLE DB 远程代码执行漏洞
CVE-2023-21769 Microsoft 消息队列拒绝服务漏洞
CVE-2023-21729 远程过程调用运行时信息泄露漏洞
CVE-2023-21727 远程过程调用运行时远程代码执行漏洞
CVE-2023-21554 Microsoft 消息队列远程代码执行漏洞

每月收到最新的周二补丁报告

邮箱
订阅

京公网安备 11010802033190号    |    备案号:京ICP备09015132号-115