2023年5月9日,微软发布了5月安全更新,本次更新修复了包括3个0day漏洞在内的38个安全漏洞(不包括Microsoft Edge漏洞),其中有6个漏洞评级为“严重”。
本次修复的漏洞中,漏洞类型包括特权提升漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞、安全功能绕过漏洞和欺骗漏洞等。
微软本次共修复了3个0 day漏洞,其中两个已在攻击中被利用,另一个已被公开披露。
一、漏洞及影响范围
CVE-ID | CVE标题 | 严重程度 |
CVE-2023-24955 | Microsoft SharePoint Server 远程代码执行漏洞 | 严重 |
CVE-2023-28283 | Windows 轻量级目录访问协议(LDAP) 远程代码执行漏洞 | 严重 |
CVE-2023-24941 | Windows 网络文件系统远程代码执行漏洞 | 严重 |
CVE-2023-29325 | Windows OLE 远程代码执行漏洞 | 严重 |
CVE-2023-24943 | Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 | 严重 |
CVE-2023-24903 | Windows 安全套接字隧道协议(SSTP) 远程代码执行漏洞 | 严重 |
CVE-2023-24947 | Windows 蓝牙驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-24948 | Windows 蓝牙驱动程序特权提升漏洞 | 高危 |
CVE-2023-24944 | Windows 蓝牙驱动程序信息泄露漏洞 | 高危 |
CVE-2023-29350 | Microsoft Edge(基于 Chromium)特权提升漏洞 | 高危 |
CVE-2023-24899 | Windows 图形组件特权提升漏洞 | 高危 |
CVE-2023-29344 | Microsoft Office 远程代码执行漏洞 | 高危 |
CVE-2023-29333 | Microsoft Access 拒绝服务漏洞 | 高危 |
CVE-2023-24953 | Microsoft Excel 远程代码执行漏洞 | 高危 |
CVE-2023-24954 | Microsoft SharePoint Server 信息泄露漏洞 | 高危 |
CVE-2023-24950 | Microsoft SharePoint Server 欺骗漏洞 | 高危 |
CVE-2023-29335 | Microsoft Word 安全功能绕过漏洞 | 高危 |
CVE-2023-24881 | Microsoft Teams 信息泄露漏洞 | 高危 |
CVE-2023-29340 | AV1 视频扩展远程代码执行漏洞 | 高危 |
CVE-2023-29341 | AV1 视频扩展远程代码执行漏洞 | 高危 |
CVE-2023-24905 | Remote Desktop Client远程代码执行漏洞 | 高危 |
CVE-2023-29343 | SysInternals Sysmon for Windows 特权提升漏洞 | 高危 |
CVE-2023-29338 | Visual Studio Code 信息泄露漏洞 | 高危 |
CVE-2023-24946 | Windows 备份服务特权提升漏洞 | 高危 |
CVE-2023-24904 | Windows Installer 特权提升漏洞 | 高危 |
CVE-2023-24945 | Windows iSCSI 目标服务信息泄露漏洞 | 高危 |
CVE-2023-24949 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-29324 | Windows MSHTML 平台安全功能绕过漏洞 | 高危 |
CVE-2023-24901 | Windows NFS Portmapper 信息泄露漏洞 | 高危 |
CVE-2023-24939 | Server for NFS 拒绝服务漏洞 | 高危 |
CVE-2023-24900 | Windows NTLM 安全支持提供程序信息泄露漏洞 | 高危 |
CVE-2023-24940 | Windows Pragmatic General Multicast (PGM) 拒绝服务漏洞 | 高危 |
CVE-2023-28290 | Microsoft Remote Desktop app for Windows 信息泄露漏洞 | 高危 |
CVE-2023-24942 | Remote Procedure Call Runtime 拒绝服务漏洞 | 高危 |
CVE-2023-28251 | Windows 驱动程序吊销列表安全功能绕过漏洞 | 高危 |
CVE-2023-24932 | 安全启动安全功能绕过漏洞 | 高危 |
CVE-2023-24898 | Windows SMB 拒绝服务漏洞 | 高危 |
CVE-2023-29336 | Win32k 特权提升漏洞 | 高危 |
CVE-2023-24902 | Win32k 特权提升漏洞 | 高危 |
CVE-2023-29354 | Microsoft Edge(基于 Chromium)安全功能绕过漏洞 | 中危 |
CVE-2023-2468 | Chromium:CVE-2023-2468 画中画实施不当 | 未知 |
CVE-2023-2459 | Chromium:CVE-2023-2459 Prompts中的实施不当 | 未知 |
CVE-2023-2467 | Chromium:CVE-2023-2467 Prompts中的实施不当 | 未知 |
CVE-2023-2463 | Chromium:CVE-2023-2463 在全屏模式下实施不当 | 未知 |
CVE-2023-2462 | Chromium:CVE-2023-2462 Prompts中的实施不当 | 未知 |
CVE-2023-2460 | Chromium:CVE-2023-2460 扩展中不受信任的输入验证不足 | 未知 |
CVE-2023-2465 | Chromium:CVE-2023-2465 CORS 中实施不当 | 未知 |
CVE-2023-2466 | Chromium:CVE-2023-2466 Prompts中的实施不当 | 未知 |
CVE-2023-2464 | Chromium:CVE-2023-2464 画中画实施不当 | 未知 |
二、建议处置方式
建议各部门、全体校园网用户根据自身使用Microsoft系统及软件版本,在确保安全的前提下更新系统,避免引发漏洞相关的网络安全事件。
三、参考信息
https://msrc.microsoft.com/update-guide/releaseNote/2023-May