在二月的补丁星期二(Patch Tuesday)之后,安全研究人员指出,三种MicrosoftCVEs中的两种已被列入(KEV)目录。这两种漏洞涉及到攻击者可以将权限提升到SYSTEM级别的风险。
CVE编号 | 描述 | 风险级别 |
---|---|---|
Windows日志文件系统驱动中的特权提升漏洞 | 高风险 | |
Windows图形组件中的漏洞 | 重要 | |
Microsoft Publisher中的安全功能绕过漏洞 | 中风险 |
首先,CVE-2023-23376是Windows日志文件系统驱动中的特权提升漏洞,而CVE-2023-21823是Windows图形组件的漏洞。第三个CVEs则是MicrosoftPublisher的安全功能绕过。
“通过获取SYSTEM访问权限,攻击者可以将漏洞与代码执行配对,从而在整个网络中横向移动。”Nucleus Security的漏洞研究工程师RyanCribelar表示,“如果某个勒索病毒攻击者将此漏洞与其他允许他们在机器上移动的错误结合起来,这可能会使勒索病毒攻击达到其最高水平。”
Bugcrowd的创始人兼首席技术官CaseyEllis补充道,虽然CVE-2023-23376是最严重的漏洞,但它的低复杂性和对SYSTEM级别特权的潜在影响,使其尤为值得关注。他提到:“这个漏洞是一个本地特权提升错误,意味着攻击者需要在想要攻击的系统中已有某种形式的访问权限。”
Ivanti的产品管理副总裁Chris Goettl也表示,CVE-2023-21823被评为“重要”,并影响Windows10及以后的版本,以及MicrosoftOffice的iOS和Android版本。“我们建议Windows用户及时更新到最新的操作系统版本,”Goettl说。他还提到,微软在应用更新方面提供了有关如何通过MicrosoftStore或Play Store更新的额外说明。
Goettl还指出,安全专家应关注影响的四个CVE(这些漏洞在实际中并未被利用),他提到过去两年内Exchange遭遇过两次重大攻击,并预计在2023年的前六个月内可能会出现另一波攻击。
确保保持软件更新,以降低潜在的安全风险,是当前网络安全环境下的关键。
Leave a Reply