微软修补正在积极攻击的零日漏洞
微软最近修复了一个被积极利用的 Windows 零日漏洞,该漏洞在四月的补丁星期二的修复包中得到解决。美国网络安全和基础设施安全局CISA在周二将该漏洞加入了其被利用漏洞目录,漏洞被跟踪为 CVE202328252。
该零日漏洞涉及 Windows 的公共日志文件系统驱动程序CLFS,可为攻击者实施特权提升攻击创造有利条件。此漏洞的 CVSSv3 评分为 78,被评为“重要”。目前尚不清楚该漏洞在实际环境中被利用的程度。
此次修复是更大的一揽子修复的一部分,解决了总共 97 个 Microsoft 产品的漏洞。其中七个被识别为关键的远程代码执行 (RCE) 漏洞。
CISA 对该 Microsoft 漏洞的添加紧随其后的是两个 Apple 零日漏洞的加入,它们也在其已知遭到利用漏洞 (KEV) 目录中列出,具体有周一更新。
轻蜂加速器app本周二,微软的漏洞修复包括对 Windows 组件的安全更新,如 Office、Defender、SharePoint Server、HyperV、PostScript 打印机以及 Microsoft Dynamics。
“远程代码执行漏洞几乎占据本次发布的一半数量。在一个月内看到如此多的 RCE 修复是非常罕见的,”趋势科技的零日倡导者 Dustin Childs 在补丁星期二评论中指出。
Childs 还表示,微软修复的零日漏洞可能与之前类似的零日漏洞 (CVE202323376) 相关,该漏洞在二月时已修复。他写道:“这意味着原始的修复措施可能不足,攻击者找到了绕过该修复的方法。”
Tenable 对微软四月补丁星期二修复的分析也强调了远程代码执行漏洞,指出这类漏洞占本月修复漏洞的 464,而特权提升漏洞占 206。
最令人生忧的是一个被跟踪为 CVE202321554 的关键 RCE 漏洞,影响 Microsoft 消息队列 (MSMQ) 进程。
“Tenable 指出,攻击者可以通过向受影响的 MSMQ 服务器发送特制的 MSMQ 数据包来利用此缺陷。微软的建议指出,利用此缺陷需要启用 Windows 消息队列服务。当启用时,TCP 端口 1801 会在主机上监听。”

研究人员还建议优先处理影响 Windows 实用通用多播 (PGM) 组件的关键 RCE 漏洞 CVE202328250 和影响动态主机配置