跳至主內容

微軟每月保安更新 (2023年3月)

發佈日期: 2023年03月15日 1779 觀看次數

風險: 高度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統

微軟已為產品提供本月保安更新:

 

受影響產品風險程度影響備註
瀏覽器低度風險 低度風險仿冒 
Azure低度風險 低度風險仿冒 
視窗高度風險 高度風險權限提升
遠端執行程式碼
資料洩露
阻斷服務
繞過保安限制

CVE-2023-24880

正被廣泛利用。

此漏洞可以通過使用帶有定制 Authenticode 簽名的惡意 MSI 文件來利用此漏洞,以觸發 SmartScreen 中的繞過保安限制並阻止 Mark-of-the-Web (MotW) 保安警報。

延伸安全性更新 (ESU)中度風險 中度風險權限提升
資料洩露
遠端執行程式碼
阻斷服務
 
System Center中度風險 中度風險權限提升 
微軟 Office高度風險 高度風險仿冒
阻斷服務
權限提升
遠端執行程式碼
資料洩露

CVE-2023-23397

正被廣泛利用。

此漏洞可以通過強制目標裝置對攻擊者控制的 SMB 共享進行身份驗證,發送惡意 Outlook 筆記和工作以通過 NTLM 協商請求竊取 NTLM 雜湊值。

微軟 Dynamics中度風險 中度風險仿冒
資料洩露
 
開發者工具中度風險 中度風險資料洩露
遠端執行程式碼
權限提升
 
Apps中度風險 中度風險繞過保安限制 

 

「極高度風險」產品數目:0

「高度風險」產品數目:2

「中度風險」產品數目:5

「低度風險」產品數目:2

整體「風險程度」評估:高度風險


影響

  • 阻斷服務
  • 權限提升
  • 資料洩露
  • 遠端執行程式碼
  • 仿冒
  • 繞過保安限制

受影響之系統或技術

  • 瀏覽器
  • Azure
  • 視窗
  • 延伸安全性更新 (ESU)
  • System Center
  • 微軟 Office
  • 微軟 Dynamics
  • 開發者工具
  • Apps

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 安裝軟件供應商提供的修補程式。

 

對 CVE-2023-23397 漏洞的臨時處理方法:

從以下臨時處理方法以減少攻擊:

 

  1. 將用戶添加到受保護的用戶保安群組,以防止使用 NTLM 作為身份驗證機制
  2. 使用外圍防火牆、本地防火牆和通過 VPN 設置阻止 TCP 445/SMB 從網絡出站

漏洞識別碼


資料來源


相關連結