1.漏洞概述
监测到微软发布了安全更新,事件等级:严重,事件评分:10.0。本次更新修复了包括3个0 day漏洞在内的75个安全漏洞(不包括Microsoft Edge和其它漏洞),其中有9个漏洞评级为“严重”。
2.漏洞详情
本次发布的安全更新涉及.NET and Visual Studio、.NET Framework、Microsoft Defender for Endpoint、Microsoft Dynamics、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft Office OneNote、Microsoft Office SharePoint、Microsoft Office Word、SQL Server、Visual Studio、Windows Active Directory、Windows iSCSI、Windows Protected EAP (PEAP)和Windows Win32K等多个产品和组件。
本次修复的漏洞中,涉及提权漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞、安全功能绕过漏洞和欺骗漏洞等。
微软本次共修复了3个被积极利用的0 day漏洞(指漏洞已被公开披露或被积极利用但没有可用的官方修复程序),如下:
CVE-2023-21823:Windows Graphics Component 远程代码执行漏洞
Windows 图形组件存在远程代码执行漏洞,该漏洞的CVSSv3评分为7.8,成功利用该漏洞可以获得 SYSTEM 权限。该漏洞暂未公开披露,但已检测到漏洞利用,Microsoft Store(已启用自动更新)将自动更新受影响的客户。
CVE-2023-21715:Microsoft Publisher 安全功能绕过漏洞
Microsoft Publisher存在安全功能绕过漏洞,该漏洞的CVSSv3评分为7.3,成功利用该漏洞的威胁者可以绕过用于阻止不受信任或恶意文件的Office宏策略,但利用该漏洞需要用户交互(如通过诱使受害者从网站下载并打开特制文件)。该漏洞暂未公开披露,但已检测到漏洞利用。
CVE-2023-23376:Windows Common Log File System Driver 特权提升漏洞
Windows 通用日志文件系统驱动程序存在特权提升漏洞,该漏洞的CVSSv3评分为7.8,成功利用该漏洞可以获得 SYSTEM 权限。该漏洞暂未公开披露,但已检测到漏洞利用。
本次安全更新中评级为严重的9个漏洞包括:
l CVE-2023-21808:.NET 和 Visual Studio 远程代码执行漏洞
l CVE-2023-21716:Microsoft Word 远程代码执行漏洞
该漏洞的CVSSv3评分为9.8,未经身份验证的威胁者可以发送包含 RTF Payload的恶意电子邮件,以获得在用于打开恶意文件的应用程序中执行命令的权限。注意,预览窗格是该漏洞的攻击媒介之一。
l CVE-2023-21718:Microsoft SQL ODBC 驱动程序远程代码执行漏洞
l CVE-2023-21815/ CVE-2023-23381:Visual Studio 远程代码执行漏洞
l CVE-2023-21803:Windows iSCSI 发现服务远程代码执行漏洞
该漏洞的CVSSv3评分为9.8,启用 iSCSI Initiator 客户端应用程序的系统易受该漏洞影响,默认情况下,iSCSI Initiator 客户端应用程序被禁用,此状态下该漏洞无法被利用。
l CVE-2023-21692/CVE-2023-21690:Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞
这些漏洞的CVSSv3评分均为9.8,未经身份验证的威胁者可以通过在网络上发送特制的恶意 PEAP 数据包来攻击 Microsoft Protected Extensible Authentication Protocol (PEAP) 服务器。
l CVE-2023-21689:Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞
该漏洞的CVSSv3评分为9.8,利用该漏洞的非特权威胁者可以在任意或远程代码执行中以服务器帐户为目标,并尝试通过网络调用在服务器帐户的上下文中触发恶意代码。
微软2月更新涉及的完整漏洞列表如下:
CVE-ID |
CVE 标题 |
严重性 |
CVE-2023-21808 |
.NET 和 Visual Studio 远程代码执行漏洞 |
严重 |
CVE-2023-21716 |
Microsoft Word 远程代码执行漏洞 |
严重 |
CVE-2023-21718 |
Microsoft SQL ODBC 驱动程序远程代码执行漏洞 |
严重 |
CVE-2023-21815 |
Visual Studio 远程代码执行漏洞 |
严重 |
CVE-2023-23381 |
Visual Studio 远程代码执行漏洞 |
严重 |
CVE-2023-21803 |
Windows iSCSI 发现服务远程代码执行漏洞 |
严重 |
CVE-2023-21692 |
Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞 |
严重 |
CVE-2023-21690 |
Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞 |
严重 |
CVE-2023-21689 |
Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞 |
严重 |
CVE-2023-21722 |
.NET Framework 拒绝服务漏洞 |
高危 |
CVE-2023-23390 |
3D Builder 远程代码执行漏洞 |
高危 |
CVE-2023-23377 |
3D Builder 远程代码执行漏洞 |
高危 |
CVE-2023-23378 |
打印 3D 远程代码执行漏洞 |
高危 |
CVE-2023-21777 |
Azure App Service on Azure Stack Hub 特权提升漏洞 |
高危 |
CVE-2023-21703 |
Azure Data Box 网关远程代码执行漏洞 |
高危 |
CVE-2023-21564 |
Azure DevOps 服务器跨站脚本漏洞 |
高危 |
CVE-2023-21553 |
Azure DevOps 服务器远程代码执行漏洞 |
高危 |
CVE-2023-23382 |
Azure 机器学习计算实例信息泄露漏洞 |
高危 |
CVE-2023-21699 |
Windows Internet 存储名称服务 (iSNS) 服务器信息泄露漏洞 |
高危 |
CVE-2023-21697 |
Windows Internet 存储名称服务 (iSNS) 服务器信息泄露漏洞 |
高危 |
CVE-2023-21809 |
Microsoft Defender for Endpoint 安全功能绕过漏洞 |
高危 |
CVE-2023-23379 |
Microsoft Defender for IoT特权提升漏洞 |
高危 |
CVE-2023-21807 |
Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 |
高危 |
CVE-2023-21573 |
Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 |
高危 |
CVE-2023-21571 |
Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 |
高危 |
CVE-2023-21572 |
Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 |
高危 |
CVE-2023-21778 |
Microsoft Dynamics 统一服务台远程代码执行漏洞 |
高危 |
CVE-2023-21570 |
Microsoft Dynamics 365 (on-premises) 跨站脚本漏洞 |
高危 |
CVE-2023-21710 |
Microsoft Exchange Server 远程代码执行漏洞 |
高危 |
CVE-2023-21707 |
Microsoft Exchange Server 远程代码执行漏洞 |
高危 |
CVE-2023-21706 |
Microsoft Exchange Server 远程代码执行漏洞 |
高危 |
CVE-2023-21529 |
Microsoft Exchange Server 远程代码执行漏洞 |
高危 |
CVE-2023-21804 |
Windows 图形组件特权提升漏洞 |
高危 |
CVE-2023-21823 |
Windows 图形组件远程代码执行漏洞 |
高危 |
CVE-2023-21714 |
Microsoft Office 信息泄露漏洞 |
高危 |
CVE-2023-21721 |
Microsoft OneNote 欺骗漏洞 |
高危 |
CVE-2023-21715 |
Microsoft Publisher 安全功能绕过漏洞 |
高危 |
CVE-2023-21717 |
Microsoft SharePoint Server 特权提升漏洞 |
高危 |
CVE-2023-21693 |
Microsoft PostScript 打印机驱动程序信息泄露漏洞 |
高危 |
CVE-2023-21801 |
Microsoft PostScript 打印机驱动程序远程代码执行漏洞 |
高危 |
CVE-2023-21684 |
Microsoft PostScript 打印机驱动程序远程代码执行漏洞 |
高危 |
CVE-2023-21686 |
Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞 |
高危 |
CVE-2023-21685 |
Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞 |
高危 |
CVE-2023-21799 |
Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞 |
高危 |
CVE-2023-21802 |
Windows Media 远程代码执行漏洞 |
高危 |
CVE-2023-21806 |
Power BI 报表服务器欺骗漏洞 |
高危 |
CVE-2023-21713 |
Microsoft SQL Server 远程代码执行漏洞 |
高危 |
CVE-2023-21528 |
Microsoft SQL Server 远程代码执行漏洞 |
高危 |
CVE-2023-21705 |
Microsoft SQL Server 远程代码执行漏洞 |
高危 |
CVE-2023-21568 |
Microsoft SQL Server 集成服务(VS扩展)远程代码执行漏洞 |
高危 |
CVE-2023-21704 |
Microsoft ODBC Driver for SQL Server远程代码执行漏洞 |
高危 |
CVE-2023-21566 |
Visual Studio 特权提升漏洞 |
高危 |
CVE-2023-21567 |
Visual Studio 拒绝服务漏洞 |
高危 |
CVE-2023-21816 |
Windows Active Directory 域服务 API 拒绝服务漏洞 |
高危 |
CVE-2023-21688 |
NT 操作系统内核提权漏洞 |
高危 |
CVE-2023-23376 |
Windows 通用日志文件系统驱动程序特权提升漏洞 |
高危 |
CVE-2023-21812 |
Windows 通用日志文件系统驱动程序特权提升漏洞 |
高危 |
CVE-2023-21813 |
Windows 安全通道拒绝服务漏洞 |
高危 |
CVE-2023-21819 |
Windows 安全通道拒绝服务漏洞 |
高危 |
CVE-2023-21820 |
Windows 分布式文件系统 (DFS) 远程代码执行漏洞 |
高危 |
CVE-2023-21694 |
Windows 传真服务远程代码执行漏洞 |
高危 |
CVE-2023-21687 |
HTTP.sys 信息泄露漏洞 |
高危 |
CVE-2023-21800 |
Windows Installer 特权提升漏洞 |
高危 |
CVE-2023-21700 |
Windows iSCSI 发现服务拒绝服务漏洞 |
高危 |
CVE-2023-21702 |
Windows iSCSI 服务拒绝服务漏洞 |
高危 |
CVE-2023-21811 |
Windows iSCSI 服务拒绝服务漏洞 |
高危 |
CVE-2023-21817 |
Windows Kerberos 特权提升漏洞 |
高危 |
CVE-2023-21805 |
Windows MSHTML 平台远程代码执行漏洞 |
高危 |
CVE-2023-21797 |
Microsoft ODBC 驱动程序远程代码执行漏洞 |
高危 |
CVE-2023-21798 |
Microsoft ODBC 驱动程序远程代码执行漏洞 |
高危 |
CVE-2023-21695 |
Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞 |
高危 |
CVE-2023-21701 |
Microsoft Protected Extensible Authentication Protocol (PEAP) 拒绝服务漏洞 |
高危 |
CVE-2023-21691 |
Microsoft Protected Extensible Authentication Protocol (PEAP) 信息泄露漏洞 |
高危 |
CVE-2023-21818 |
Windows 安全通道拒绝服务漏洞 |
高危 |
CVE-2023-21822 |
Windows 图形组件特权提升漏洞 |
高危 |
CVE-2023-23374 |
Microsoft Edge(基于 Chromium)远程代码执行漏洞 |
中危 |
CVE-2023-21794 |
Microsoft Edge(基于 Chromium)欺骗漏洞 |
低危 |
CVE-2023-21720 |
Microsoft Edge(基于 Chromium)篡改漏洞 |
低危 |
CVE-2019-15126 |
MITRE:CVE-2019-15126 特定时间和手工制作的流量可能导致 WLAN 设备出现内部错误(与状态转换相关) |
未知 |
3.影响版本
影响版本:
Windows 11
Windows 10
Windows 8.1
Windows RT 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
Microsoft Office
Microsoft 365
Azure
Microsoft SharePoint
Microsoft Exchange
4.处置建议
修复方案
1.采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新,Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动下载补丁进行修复
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21808
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21718
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21815
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23381
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21803
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21692
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21690
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21689
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21722
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23390
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23377
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23378
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21777
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21703
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21564
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21553
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23382
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21699
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21697
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21809
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23379
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21807
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21573
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21571
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21572
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21778
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21570
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21710
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21707
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21706
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21529
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21804
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21823
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21714
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21721
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21715
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21717
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21693
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21801
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21684
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21686
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21685
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21799
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21802
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21806
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21713
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21528
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21705
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21568
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21704
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21566
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21567
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21816
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21688
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23376
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21812
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21813
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21819
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21820
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21694
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21687
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21800
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21700
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21702
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21811
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21817
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21805
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21797
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21798
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21695
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21701
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21691
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21818
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21822
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23374
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21794
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21720
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2019-15126
中共烟台市委网络安全和信息化委员会办公室
2023年2月21日