标签:
导读 微软发布了本月的补丁星期二安全更新,共修复了包括三个零日漏洞在内的77个漏洞。零日漏洞是威胁行为者可以利用破坏性网络攻击的高严重性漏
微软发布了本月的补丁星期二安全更新,共修复了包括三个零日漏洞在内的77个漏洞。零日漏洞是威胁行为者可以利用破坏性网络攻击的高严重性漏洞,但仍未修补。鉴于本月的补丁修复了三个此类缺陷,微软建议用户尽快应用该修复程序。
修复的三个零日漏洞是CVE-2023-21823(Windows图形组件远程代码执行)、CVE-2023-21715(Microsoft发布者安全功能绕过)和CVE-2023-23376(Windows通用日志文件系统驱动程序提升)特权漏洞)。这三个允许威胁参与者远程执行代码、绕过Office宏策略或获得系统特权。
微软还表示,它将通过MicrosoftStore而不是WindowsUpdate向用户推送此更新。这意味着在MicrosoftStore中禁用自动更新的客户将不会自动获得补丁,而是需要自己触发它。
该公司没有详细说明谁或在何处利用这些漏洞发起攻击,但它确实表示利用21715允许恶意(在新标签页中打开)Publisher文档在不警告用户的情况下运行。
“攻击本身是由对目标系统进行身份验证的用户在本地进行的,”该公司表示。“经过身份验证的攻击者可以通过社会工程说服受害者从网站下载并打开特制文件来利用此漏洞,这可能会导致对受害者计算机的本地攻击。”
2023年2月补丁星期二累积更新解决了总共9个归类为“严重”的漏洞,这些漏洞允许远程代码执行。
微软总共修复了12个特权提升漏洞、2个安全功能绕过漏洞、38个远程代码执行漏洞、8个信息泄露漏洞、10个拒绝服务漏洞和8个欺骗漏洞。本月早些时候,微软发布了针对Edge浏览器中发现的另外三个漏洞的修复程序,这些漏洞不属于本次更新的一部分。