微软修复3个在野积极利用的零日漏洞,CLFS驱动曝提权漏洞

立即更新:Microsoft为3个主动利用的Windows漏洞发布补丁程序

近日,微软发布了安全更新,以解决其产品中 75 个安全漏洞,其中 3 个漏洞已在野被积极利用。过去一个月,微软在其基于 Chromium 内核的 Edge 浏览器中修复了22 个漏洞。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,在这 75 个安全漏洞中,9 个被评为严重,66 个被评为重要。75 个漏洞中有 37 个被归类为RCE远程代码执行漏洞。被在野利用的 3 个零日漏洞如下:

  • CVE-2023-21715(CVSS 评分:7.3)- Microsoft Office 安全功能绕过漏洞;
  • CVE-2023-21823(CVSS 评分:7.8)- Windows 图形组件特权提升漏洞;
  • CVE-2023-23376(CVSS 评分:7.8)- Windows 通用日志文件系统 (CLFS) 驱动程序特权提升漏洞;

攻击本身是由对目标系统进行身份验证的用户在本地执行的,经过身份验证的攻击者可以通过社会工程诱导受害者从网站下载并打开特制文件来利用此漏洞,这可能会导致对受害者计算机的本地攻击。

成功利用上述漏洞可能使攻击者能够绕过用于阻止不受信任或恶意文件或获得 SYSTEM 权限的 Office 宏策略。

极牛攻防实验室表示,CVE-2023-23376 漏洞也是继CVE-2022-24521和CVE-2022-37969(CVSS 评分:7.8)之后,微软在 2022 年解决的第3个被积极利用的 CLFS 组件零日漏洞。

安全研究人员表示,Windows Common Log File System Driver 是 Windows 操作系统的一个组件,它管理和维护一个高性能的、基于事务的日志文件系统,它是 Windows 操作系统的重要组成部分,该驱动程序中的任何漏洞都可能对系统的安全性和可靠性产生重大影响。

除以上漏洞外,微软还解决了 Exchange Server、ODBC 驱动程序、PostScript 打印机驱动程序和 SQL Server 中的多个 RCE 漏洞,以及影响 Windows iSCSI 服务和 Windows 安全通道的拒绝服务 (DoS) 问题。

 

微软修复3个在野积极利用的零日漏洞,CLFS驱动曝提权漏洞

极牛网精选文章《微软修复3个在野积极利用的零日漏洞,CLFS驱动曝提权漏洞》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/22815.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2023年2月13日 上午11:44
下一篇 2023年2月16日 上午11:05

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部