2023 年 4 月 11 日
作者: Esben Dochy
本月最严重的漏洞是 CVE-2023-21554,其 CVSS 基本评分为 9.8。 虽然关于此漏洞的确切工作原理的信息不多,但攻击者需要将特制的恶意 MSMQ 数据包发送到 MSMQ 服务器,这可能会导致在服务器端远程执行代码。 微软还列出了利用此漏洞的可能性更大。
一个很大的好处是只有安装了 MSMQ 服务器功能的设备容易受到攻击,因此默认情况下并非所有设备都容易受到攻击。 使用我们的 MSMQ 服务器功能审核,您可以轻松了解哪些服务器安装了 MSMQ 服务器功能。
其中两个严重漏洞位于第 2 层隧道协议中,两者的 CVSS 评分均为 8.1。 要利用此漏洞,未经身份验证的攻击者可以向 RAS 服务器发送特制的连接请求,这可能会导致在 RAS 服务器计算机上执行远程代码 (RCE)。
CVE-2023-28219 和 CVE-2023-28220 更有可能被利用,但这同样仅适用于具有远程访问服务器角色的服务器。 如果您想知道您的哪些服务器安装了远程访问服务器角色,您可以运行我们的 RAS 审计。
DHCP 服务器服务远程代码执行漏洞
虽然此漏洞也只影响特定设备,即具有 DHCP 服务器服务的设备,但您很可能拥有其中之一,因此确保更新它们很重要。 您可以使用我们的 DHCP 服务器角色审计快速了解所有 DHCP 服务器。
为了帮助管理您的更新进度,我们创建了补丁星期二审计,检查您网络中的资产是否使用最新的补丁更新。 该报告已用颜色编码,以查看哪些机器是最新的,哪些仍需要更新。 一如既往,我们敦促系统管理员尽快更新他们的环境,以确保所有端点的安全。
Lansweeper 周二补丁报告会自动添加到 Lansweeper Cloud 站点。 Lansweeper Cloud 包含在我们所有的许可证中,无需任何额外费用,并允许您将所有安装联合到一个视图中,因此您需要做的就是查看一份报告,该报告会在每个周二的补丁中自动添加!
运行四月补丁星期二审核
CVE 编号 | CVE 标题 |
CVE-2023-28314 | Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 |
CVE-2023-28313 | Microsoft Dynamics 365 客户语音跨站脚本漏洞 |
CVE-2023-28312 | Azure 机器学习信息泄露漏洞 |
CVE-2023-28311 | Microsoft Word 远程代码执行漏洞 |
CVE-2023-28309 | Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 |
CVE-2023-28308 | Windows DNS 服务器远程代码执行漏洞 |
CVE-2023-28307 | Windows DNS 服务器远程代码执行漏洞 |
CVE-2023-28306 | Windows DNS 服务器远程代码执行漏洞 |
CVE-2023-28305 | Windows DNS 服务器远程代码执行漏洞 |
CVE-2023-28304 | Microsoft ODBC 和 OLE DB 远程代码执行漏洞 |
CVE-2023-28302 | Microsoft 消息队列拒绝服务漏洞 |
CVE-2023-28300 | Azure 服务连接器安全功能绕过漏洞 |
CVE-2023-28299 | Visual Studio 欺骗漏洞 |
CVE-2023-28298 | Windows 内核拒绝服务漏洞 |
CVE-2023-28297 | Windows 远程过程调用服务 (RPCSS) 特权提升漏洞 |
CVE-2023-28296 | Visual Studio 远程代码执行漏洞 |
CVE-2023-28295 | Microsoft Publisher 远程代码执行漏洞 |
CVE-2023-28293 | Windows 内核特权提升漏洞 |
CVE-2023-28292 | 原始图像扩展远程代码执行漏洞 |
CVE-2023-28291 | 原始图像扩展远程代码执行漏洞 |
CVE-2023-28288 | Microsoft SharePoint Server 欺骗漏洞 |
CVE-2023-28287 | Microsoft Publisher 远程代码执行漏洞 |
CVE-2023-28285 | Microsoft Office 图形远程代码执行漏洞 |
CVE-2023-28278 | Windows DNS 服务器远程代码执行漏洞 |
CVE-2023-28277 | Windows DNS 服务器信息泄露漏洞 |
CVE-2023-28276 | Windows 组策略安全功能绕过漏洞 |
CVE-2023-28275 | SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序 |
CVE-2023-28274 | Windows Win32k 特权提升漏洞 |
CVE-2023-28273 | Windows Clip 服务特权提升漏洞 |
CVE-2023-28272 | Windows 内核特权提升漏洞 |
CVE-2023-28271 | Windows内核内存信息泄露漏洞 |
CVE-2023-28270 | Windows 锁屏安全功能绕过漏洞 |
CVE-2023-28269 | Windows 启动管理器安全功能绕过漏洞 |
CVE-2023-28268 | Netlogon RPC 特权提升漏洞 |
CVE-2023-28267 | 远程桌面协议客户端信息泄露漏洞 |
CVE-2023-28266 | Windows 通用日志文件系统驱动程序信息泄露漏洞 |
CVE-2023-28263 | Visual Studio 信息泄露漏洞 |
CVE-2023-28262 | Visual Studio 特权提升漏洞 |
CVE-2023-28260 | .NET DLL劫持远程代码执行漏洞 |
CVE-2023-28256 | Windows DNS 服务器远程代码执行漏洞 |
CVE-2023-28255 | Windows DNS 服务器远程代码执行漏洞 |
CVE-2023-28254 | Windows DNS 服务器远程代码执行漏洞 |
CVE-2023-28253 | Windows内核信息泄露漏洞 |
CVE-2023-28252 | Windows 通用日志文件系统驱动程序特权提升漏洞 |
CVE-2023-28250 | Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
CVE-2023-28249 | Windows 启动管理器安全功能绕过漏洞 |
CVE-2023-28248 | Windows 内核特权提升漏洞 |
CVE-2023-28247 | Windows网络文件系统信息泄露漏洞 |
CVE-2023-28246 | Windows 注册表特权提升漏洞 |
CVE-2023-28244 | Windows Kerberos 特权提升漏洞 |
CVE-2023-28243 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 |
CVE-2023-28241 | Windows 安全套接字隧道协议 (SSTP) 拒绝服务漏洞 |
CVE-2023-28240 | Windows 网络负载均衡远程代码执行漏洞 |
CVE-2023-28238 | Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞 |
CVE-2023-28237 | Windows 内核远程代码执行漏洞 |
CVE-2023-28236 | Windows 内核特权提升漏洞 |
CVE-2023-28235 | Windows 锁屏安全功能绕过漏洞 |
CVE-2023-28234 | Windows 安全通道拒绝服务漏洞 |
CVE-2023-28233 | Windows 安全通道拒绝服务漏洞 |
CVE-2023-28232 | Windows 点对点隧道协议远程代码执行漏洞 |
CVE-2023-28231 | DHCP 服务器服务远程代码执行漏洞 |
CVE-2023-28229 | Windows CNG 密钥隔离服务特权提升漏洞 |
CVE-2023-28228 | Windows 欺骗漏洞 |
CVE-2023-28227 | Windows 蓝牙驱动程序远程代码执行漏洞 |
CVE-2023-28226 | Windows 注册引擎安全功能绕过漏洞 |
CVE-2023-28225 | Windows NTLM 特权提升漏洞 |
CVE-2023-28224 | Windows 以太网点对点协议 (PPPoE) 远程代码执行漏洞 |
CVE-2023-28223 | Windows域名服务远程代码执行漏洞 |
CVE-2023-28222 | Windows 内核特权提升漏洞 |
CVE-2023-28221 | Windows 错误报告服务特权提升漏洞 |
CVE-2023-28220 | 二层隧道协议远程代码执行漏洞 |
CVE-2023-28219 | 二层隧道协议远程代码执行漏洞 |
CVE-2023-28218 | WinSock 特权提升漏洞的 Windows 辅助功能驱动程序 |
CVE-2023-28217 | Windows 网络地址转换 (NAT) 拒绝服务漏洞 |
CVE-2023-28216 | Windows 高级本地过程调用 (ALPC) 特权提升漏洞 |
CVE-2023-24931 | Windows 安全通道拒绝服务漏洞 |
CVE-2023-24929 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 |
CVE-2023-24928 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 |
CVE-2023-24927 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 |
CVE-2023-24926 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 |
CVE-2023-24925 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 |
CVE-2023-24924 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 |
CVE-2023-24914 | Win32k 特权提升漏洞 |
CVE-2023-24912 | Windows 图形组件特权提升漏洞 |
CVE-2023-24893 | Visual Studio Code 远程代码执行漏洞 |
CVE-2023-24887 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 |
CVE-2023-24886 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 |
CVE-2023-24885 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 |
CVE-2023-24884 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 |
CVE-2023-24883 | Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 |
CVE-2023-24860 | Microsoft Defender 拒绝服务漏洞 |
CVE-2023-23384 | Microsoft SQL Server 远程代码执行漏洞 |
CVE-2023-23375 | Microsoft ODBC 和 OLE DB 远程代码执行漏洞 |
CVE-2023-21769 | Microsoft 消息队列拒绝服务漏洞 |
CVE-2023-21729 | 远程过程调用运行时信息泄露漏洞 |
CVE-2023-21727 | 远程过程调用运行时远程代码执行漏洞 |
CVE-2023-21554 | Microsoft 消息队列远程代码执行漏洞 |