2023-02 补丁日: 微软多个漏洞安全更新通告
2023-02-15 15:12

报告编号:B6-2023-021501

报告来源:360CERT

报告作者:360CERT

更新日期:2023-02-15

0x01   漏洞简述

2023年02月15日,360CERT监测发现微软发布了2023年2月安全更新,事件等级:严重,事件评分:10.0

此次安全更新发布了 98 个漏洞补丁,主要覆盖了以下组件:.NET and Visual Studio、.NET Framework、Azure App Service、Azure Data Box Gateway、Azure DevOps、Azure Machine Learning、Microsoft Defender for IoT、Microsoft Dynamics、Microsoft Edge (Chromium-based)、Microsoft Exchange Server、Microsoft Office、Microsoft PostScript Printer Driver、Microsoft WDAC OLE DB provider for SQL、Microsoft Windows Codecs Library、SQL Server、Visual Studio、Windows Active DirectoryWindows InstallerWindows Kerberos等。其中包含11个严重漏洞, 87个高危漏洞。

对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

0x02   风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级严重
影响面广泛
攻击者价值
利用难度
360CERT评分10.0

0x03   漏洞详情

CVE-2023-21715:Microsoft Office 安全功能绕过漏洞

CVE:CVE-2023-21715

组件:Microsoft Office

漏洞类型:安全功能绕过

影响:用户设备完全控制

简述:该漏洞存在于Microsoft Office中,是一个安全功能绕过漏洞。攻击者可通过诱导用户从网站下载并打开特制文件来利用此漏洞,成功利用此漏洞的攻击者可以绕过Office安全策略进而实现代码执行并控制其计算机。Microsoft 将其列为活跃漏洞。

CVE-2023-23376:Windows 通用日志文件系统驱动程序特权提升漏洞

CVE:CVE-2023-23376

组件:Windows 通用日志文件系统驱动程序

漏洞类型:特权提升

影响:用户设备完全控制

简述:该漏洞存在于Windows 通用日志文件系统驱动程序中,是一个特权提升漏洞。经过身份认证的攻击者可通过执行特制程序来利用此漏洞,从而在目标系统上以SYSTEM权限执行任意代码。该漏洞可与 RCE 漏洞链接在一起以传播恶意软件或勒索软件。

CVE-2023-21716:Microsoft Word 远程代码执行漏洞

CVE:CVE-2023-21716

组件:Microsoft Word

漏洞类型:代码执行

影响:用户设备完全控制

简述:该漏洞存在于Microsoft Word中,是一个代码执行漏洞。远程攻击者可通过发送带有富文本格式 (RTF) 负载的电子邮件并诱导用户打开或预览该邮件来利用此漏洞,成功利用此漏洞可在目标系统上以该用户权限执行任意代码,无需用户交互。攻击者可将该漏洞与CVE-2023-23376特权提升漏洞配合使用,进而完全接管目标计算机。

CVE-2023-21529:Microsoft Exchange Server 远程代码执行漏洞

CVE:CVE-2023-21529

组件:Microsoft Exchange Server

漏洞类型:代码执行

影响:服务器接管

简述:该漏洞存在于Microsoft Exchange Server中,是一个远程代码执行漏洞。经过身份认证、有权访问 Exchange PowerShell 路由的远程攻击者可利用该漏洞在服务器Exchange账户的权限下执行任意代码,并接管该 Exchange 服务器。

0x04   影响版本

CVE-2023-21715

- Microsoft 365 Apps for Enterprise for 32-bit Systems

- Microsoft 365 Apps for Enterprise for 64-bit Systems

CVE-2023-23376

- Windows Server 2012 R2 (Server Core installation)

- Windows Server 2012 R2

- Windows Server 2012 (Server Core installation)

- Windows Server 2012

- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

- Windows Server 2008 R2 for x64-based Systems Service Pack 1

- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for x64-based Systems Service Pack 2

- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for 32-bit Systems Service Pack 2

- Windows Server 2016 (Server Core installation)

- Windows Server 2016

- Windows 10 Version 1607 for x64-based Systems

- Windows 10 Version 1607 for 32-bit Systems

- Windows 10 for x64-based Systems

- Windows 10 for 32-bit Systems

- Windows 10 Version 22H2 for 32-bit Systems

- Windows 10 Version 22H2 for ARM64-based Systems

- Windows 10 Version 22H2 for x64-based Systems

- Windows 11 Version 22H2 for x64-based Systems

- Windows 11 Version 22H2 for ARM64-based Systems

- Windows 10 Version 21H2 for x64-based Systems

- Windows 10 Version 21H2 for ARM64-based Systems

- Windows 10 Version 21H2 for 32-bit Systems

- Windows 11 version 21H2 for ARM64-based Systems

- Windows 11 version 21H2 for x64-based Systems

- Windows 10 Version 20H2 for ARM64-based Systems

- Windows 10 Version 20H2 for 32-bit Systems

- Windows 10 Version 20H2 for x64-based Systems

- Windows Server 2022 (Server Core installation)

- Windows Server 2022

- Windows Server 2019 (Server Core installation)

- Windows Server 2019

- Windows 10 Version 1809 for ARM64-based Systems

- Windows 10 Version 1809 for x64-based Systems

- Windows 10 Version 1809 for 32-bit Systems

CVE-2023-21716

- Microsoft Word 2013 Service Pack 1 (64-bit editions)

- Microsoft Word 2013 RT Service Pack 1

- Microsoft Word 2013 Service Pack 1 (32-bit editions)

- Microsoft SharePoint Foundation 2013 Service Pack 1

- Microsoft Office Web Apps Server 2013 Service Pack 1

- Microsoft Word 2016 (32-bit edition)

- Microsoft Word 2016 (64-bit edition)

- Microsoft SharePoint Server 2019

- Microsoft SharePoint Enterprise Server 2013 Service Pack 1

- Microsoft SharePoint Enterprise Server 2016

- Microsoft 365 Apps for Enterprise for 64-bit Systems

- Microsoft Office 2019 for Mac

- Microsoft Office Online Server

- SharePoint Server Subscription Edition Language Pack

- Microsoft 365 Apps for Enterprise for 32-bit Systems

- Microsoft Office LTSC 2021 for 64-bit editions

- Microsoft SharePoint Server Subscription Edition

- Microsoft Office LTSC 2021 for 32-bit editions

- Microsoft Office LTSC for Mac 2021

CVE-2023-21529

- Microsoft Exchange Server 2016 Cumulative Update 23

- Microsoft Exchange Server 2013 Cumulative Update 23

- Microsoft Exchange Server 2019 Cumulative Update 11

- Microsoft Exchange Server 2019 Cumulative Update 12

0x05   修复建议

通用修补建议

360CERT建议通过安装360安全卫士进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下:

- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

- 点击控制面板页面中的“系统和安全”,进入设置。

- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。

临时修补建议

通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

Feb 2023 Security Updates

0x06   产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360企业安全云

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360威胁情报平台(TIP)

360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

0x07   时间线

2023-02-14 微软官方发布通告

2023-02-15 360CERT发布通告

0x08   参考链接

1、 https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb