2023年3月15日摄星科技“关键漏洞目录”新增3个漏洞,包含2个 0 Day漏洞。同步更新美国网络安全与基础设施安全局(CISA)Known Exploited Vulnerabilities catalog(KEV),关键漏洞目录漏洞总数增加到997个。

已被添加到CISA KEV、关键漏洞目录,0 Day
CVSS v3.1评分:9.8
漏洞级别:超危
Microsoft Outlook 365 Apps for Enterprise/2013 RT SP1/2013 SP1/2016/2019 for Windows
使用Microsoft自动更新为系统应用适当的修补程序,或使用Microsoft安全更新指南搜索可用的修补程序:
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2023-23397
CVSS v3.1向量:AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L/E:H/RL:O/RC:C
Microsoft Windows SmartScreen存在安全功能绕过漏洞。当从internet下载文件时,Windows会将区域标识符或Web标记(MOTW)作为NTFS流添加到文件中。运行文件时,WindowsSmartScreen会检查是否存在区域标识符备用数据流(ADS)附加到文件。如果ADS显示ZoneId=3,这意味着文件是从互联网下载的,SmartScreen会进行信誉检查。攻击者使用无效但精心制作的Authenticode签名签名的MSI文件。错误的签名会导致SmartScreen返回错误,当不受信任的文件包含Web标记(MotW)时,会绕过向用户显示的安全警告对话框。利用此漏洞制作恶意文件来规避MOTW防御,不会触发Windows SmartScreen和Microsoft Office Protected View等保护措施。
截止2023年3月14日,已发现该漏洞被Magniber勒索软件使用。
Windows 10 Version 1607
Windows 10 Version 1809
Windows 10 Version 21H2
Windows 10 Version 22H2
Windows 11 Version 21H2
Windows 11 Version 22H2
Windows Server 2016
Windows Server 2019
Windows Server 2022
使用Microsoft自动更新为您的系统应用适当的修补程序,或使用Microsoft安全更新指南搜索可用的修补程序:
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2023-24880
已被添加到CISA KEV、关键漏洞目录
CVSS v3.1评分:6.7
漏洞级别:中危
CWE编号:CWE-22
ATT&CK ID:T1006
Fortinet FortiOS版本7.2.0至7.2.3、7.0.0至7.0.9以及6.4.11之前版本中,路径名对受限目录漏洞的不当限制允许特权攻击者通过特制的CLI命令读取和写入底层Linux系统上的文件。
Fortinet FortiOS 7.2.0-7.2.3
Fortinet FortiOS 7.0.0-7.0.9
Fortinet FortiOS < 6.4.11
FortiOS 6.4.12、7.0.10、7.2.4版本已修复此漏洞,补丁获取链接:
https://fortiguard.com/psirt/FG-IR-22-369
“关键漏洞目录”由摄星科技维护,可通过https://www.vulinsight.com.cn/#/kvc查看详细内容。并可下载CSV、JSON格式全量漏洞数据。
企业用户可通过漏洞情报SaaS平台、漏洞管控平台、知识库VKB平台获取服务和支持。

