大数跨境
0
0

“关键漏洞目录”新增2个漏洞0 Day漏洞(2023年3月15日)

“关键漏洞目录”新增2个漏洞0 Day漏洞(2023年3月15日) 关键漏洞目录
2023-03-15
0
导读:摄星科技“关键漏洞目录”新增3个漏洞,关键漏洞目录漏洞总数增加到997个。

2023年3月15日摄星科技“关键漏洞目录”新增3个漏洞,包含2个 0 Day漏洞。同步更新美国网络安全与基础设施安全局(CISA)Known Exploited Vulnerabilities catalog(KEV),关键漏洞目录漏洞总数增加到997个。

01
Microsoft Outlook权限提升漏洞(CVE-2023-23397)

已被添加到CISA KEV、关键漏洞目录,0 Day

CVSS v3.1向量AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:O/RC:C

CVSS v3.1评分:9.8

漏洞级别:超危



 漏洞描述 


Microsoft Outlook存在权限提升EoP漏洞。与远程SMB服务器的连接会发送用户的NTLM协商消息,然后攻击者可以将其转发以针对支持NTLM身份验证的其他系统进行身份验证。当攻击者向控制的服务器上的SMB(TCP 445)共享发送带有扩展MAPI属性的UNC路径的消息时,会触发该漏洞。无需用户交互。漏洞在电子邮件服务器端触发,因此在受害者查看恶意电子邮件之前就会发生攻击。 漏洞影响所有受支持的Microsoft Outlook 365 Apps for Enterprise/2013 RT SP1/2013 SP1/2016/2019 for Windows版本,不影响Outlook for Mac、iOS或Android或web上的Outlook。Microsoft 365线服务不支持NTLM身份验证,不易受到攻击。 
Microsoft发布了脚本程序帮助用户检查Exchange消息传递项目(邮件、日历和任务),以查看属性是否填充了UNC路径: 
https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/


 影响产品 


Microsoft Outlook 365 Apps for Enterprise/2013 RT SP1/2013 SP1/2016/2019 for Windows



 修复建议 


使用Microsoft自动更新为系统应用适当的修补程序,或使用Microsoft安全更新指南搜索可用的修补程序: 

https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2023-23397

02
Microsoft Windows SmartScreen安全功能绕过漏洞(CVE-2023-24480)
已被添加到CISA KEV、关键漏洞目录,0 Day,勒索软件相关

CVSS v3.1向量:AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L/E:H/RL:O/RC:C

CVSS v3.1评分:5.4
漏洞级别:中危


 漏洞描述 


Microsoft Windows SmartScreen存在安全功能绕过漏洞。当从internet下载文件时,Windows会将区域标识符或Web标记(MOTW)作为NTFS流添加到文件中。运行文件时,WindowsSmartScreen会检查是否存在区域标识符备用数据流(ADS)附加到文件。如果ADS显示ZoneId=3,这意味着文件是从互联网下载的,SmartScreen会进行信誉检查。攻击者使用无效但精心制作的Authenticode签名签名的MSI文件。错误的签名会导致SmartScreen返回错误,当不受信任的文件包含Web标记(MotW)时,会绕过向用户显示的安全警告对话框。利用此漏洞制作恶意文件来规避MOTW防御,不会触发Windows SmartScreen和Microsoft Office Protected View等保护措施。

截止2023年3月14日,已发现该漏洞被Magniber勒索软件使用。



 影响产品 


Windows 10 Version 1607

Windows 10 Version 1809

Windows 10 Version 21H2

Windows 10 Version 22H2

Windows 11 Version 21H2

Windows 11 Version 22H2

Windows Server 2016

Windows Server 2019

Windows Server 2022



 修复建议 


使用Microsoft自动更新为您的系统应用适当的修补程序,或使用Microsoft安全更新指南搜索可用的修补程序: 

https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2023-24880

03
Fortinet FortiOS目录遍历漏洞(CVE-2022-41328)

已被添加到CISA KEV、关键漏洞目录

CVSS v3.1向量AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:H/RL:O/RC:C

CVSS v3.1评分:6.7

漏洞级别:中危

CWE编号:CWE-22

ATT&CK ID:T1006



 漏洞描述 


Fortinet FortiOS版本7.2.0至7.2.3、7.0.0至7.0.9以及6.4.11之前版本中,路径名对受限目录漏洞的不当限制允许特权攻击者通过特制的CLI命令读取和写入底层Linux系统上的文件。



 影响产品 


Fortinet FortiOS 7.2.0-7.2.3

Fortinet FortiOS 7.0.0-7.0.9

Fortinet FortiOS < 6.4.11



 修复建议 


FortiOS 6.4.12、7.0.10、7.2.4版本已修复此漏洞,补丁获取链接: 

https://fortiguard.com/psirt/FG-IR-22-369


服务和支持

“关键漏洞目录”由摄星科技维护,可通过https://www.vulinsight.com.cn/#/kvc查看详细内容。并可下载CSV、JSON格式全量漏洞数据。

企业用户可通过漏洞情报SaaS平台、漏洞管控平台、知识库VKB平台获取服务和支持。

【声明】内容源于网络
0
0
关键漏洞目录
北京摄星科技有限公司“关键漏洞目录”更新发布信息
内容 88
粉丝 0
关键漏洞目录 北京摄星科技有限公司“关键漏洞目录”更新发布信息
总阅读0
粉丝0
内容88