当前位置:   article > 正文

微软周二修复了零日漏洞_cve-2023-28252复现

cve-2023-28252复现

微软本月发布的周二补丁包括针对Windows零日漏洞的安全更新,该漏洞正在被积极利用。

存在问题的漏洞CVE-2023-28252被描述为Windows公共日志文件系统(CLFS)驱动程序中的特权提升漏洞。

Action1的漏洞和威胁研究副总裁迈克·沃尔特斯(Mike Walters)建议说:“目前还没有发现该漏洞的概念证明,所以微软客户应该立即打补丁。”

他解释道:“此漏洞的复杂性较低,使用本地攻击向量,只需利用较低的权限,无需与用户交互。它影响2008年以后的Windows Server版本,以及所有版本的Windows 10。”

该漏洞的CVSS风险评分为7.8,这较低,因为它只能在本地执行。然而,它仍然会带来很高的特权升级风险,因为成功利用它的攻击者可以获得系统特权。

Zero Day Initiative威胁意识负责人达斯汀·蔡尔兹(Dustin Childs)补充说:“就在两个月前,同一个Windows组件中也打了类似的零日补丁。”

他补充说:“对我来说,这意味着最初的修复是不够的,攻击者已经找到了绕过该修复的方法。”

和2月份一样,目前还不清楚这些攻击有多普遍。这种类型的利用通常与代码执行错误配对,以传播恶意软件或勒索软件。一定要快速测试和部署这个补丁。”

共有7个被评为严重漏洞进行了更新,包括CVE-2023-21554,这是微软消息队列中的远程代码执行漏洞,CVSS评级为9.8。

Childs解释道:“它允许远程、未经身份验证的攻击者在启用消息队列服务的受影响服务器上以更高的权限运行他们的代码。这项服务默认是禁用的,但通常被许多联络中心应用程序使用。”

默认情况下,它监听TCP端口1801,所以在外围阻止它可以防止外部攻击。然而,目前还不清楚这会对运营产生什么影响。目前最佳的选择是测试并部署更新。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/493364
推荐阅读
相关标签
  

闽ICP备14008679号