刚刚微软的3月安全更新中,这几个安全漏洞值得注意
近日,刚刚更新安全专家建议IT团队应优先修补两个零日漏洞 ,微软一个是安全安全微软Outlook的认证机制,另一个是中个值得注意web标记的绕过。这两个漏洞是漏洞微软在其3月补丁星期二安全更新中披露的74个安全漏洞的一部分。
在一篇博文中,刚刚更新Automox的微软研究人员建议企业在24小时内修补这两个漏洞,因为攻击者正在野外利用它们 。安全安全此外,模板下载中个值得注意3月更新中的漏洞几个关键漏洞能够实现远程代码执行(RCE),因此它们也是刚刚更新需要高度优先修补的。

其中一个零日是微软微软Outlook中的一个关键的权限升级漏洞,被追踪为CVE-2023-23397,安全安全它允许攻击者访问受害者的中个值得注意Net-NTLMv2挑战-回应认证哈希,然后冒充用户。漏洞
该漏洞的危险之处在于,攻击者只需发送一封特制的源码库电子邮件,在用户在预览窗口中查看该邮件之前,Outlook就会检索并处理该邮件。
Tenable公司的高级研究工程师评论说:这是因为该漏洞是在电子邮件服务器端触发的,这意味着在受害者查看恶意邮件之前就会被利用。攻击者可以使用受害者的Net-NLMv2哈希值进行攻击 ,利用NTLM挑战-响应机制 ,让对手以用户身份进行认证 。
ZDI研究员在博文中补充说 ,这使得该漏洞更像是一个认证绕过漏洞,高防服务器而不是一个权限升级问题。而且 ,禁用预览窗口选项并不能减轻威胁,因为该漏洞甚至在这之前就已经被触发了 。
安全绕过零日微软将第二个零日漏洞确定为CVE-2023-248,这是一个Windows SmartScreen安全功能绕过问题,攻击者可以利用它绕过微软用来识别用户可能从互联网上下载的文件的Mark of the Web指定 。
CVE-2023-248 影响到所有运行Windows 10及以上版本的桌面系统和运行Windows Server 2016、2019和2022的系统 。
Goettl在一份声明中说:CVSSv3.1的云计算得分虽然只有5.4 ,这可能不会引起太多企业的注意。确实 ,就其本身而言,CVE可能没有那么大的威胁,但它很可能被用在一个有其他漏洞的攻击链中。
其他安全漏洞需要特别注意的一个RCE漏洞是CVE-2023-23415,它存在于网络设备用来诊断通信问题的互联网控制消息协议(ICMP)中 。
微软表示 :攻击者可以通过使用一个低级别的协议错误来远程利用这个漏洞,建站模板该错误在其标题中包含一个碎片化的IP数据包 ,被发送到目标机器上。该漏洞影响到多个微软产品,包括Windows 10 、Windows 11、Windows Server 2008 、2012、2016 、2019和2022。
Automox还建议企业在72小时内解决CVE-2023-23416 ,即Windows加密服务协议中的一个RCE漏洞 。这是因为 ,除其他外 ,亿华云它影响到所有版本的台式机Windows 10及以上 ,以及从Server 2012开始的所有Windows服务器版本。
除了新漏洞的补丁,微软还在3月的补丁周期中发布了四个之前漏洞的更新,全部来自2022年 。Ivanti说 ,这次更新扩大了受漏洞影响的微软软件和应用程序的数量,并为它们提供了补丁。该安全厂商将这四个更新补丁列为CVE-2022-43552,CVE-2022-23257 ,CVE-2022-23825,以及CVE-2022-23816。