【漏洞详情】
微软于本周发布了2023年3月安全补丁,微软共发布了74个漏洞的补丁程序,其中 Windows Cryptographic Services 等产品中的8个漏洞被微软官方标记为Critical。
Critical漏洞清单如下:
序号 | CVE 编号 | CVE 标题 | 严重程度 |
1 | CVE-2023-23392 | HTTP Protocol Stack Remote Code Execution Vulnerability | Critical |
2 | CVE-2023-23415 | Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability | Critical |
3 | CVE-2023-21708 | Remote Procedure Call Runtime Remote Code Execution Vulnerability | Critical |
4 | CVE-2023-23416 | Windows Cryptographic Services Remote Code Execution Vulnerability | Critical |
5 | CVE-2023-23411 | Windows Hyper-V Denial of Service Vulnerability | Critical |
6 | CVE-2023-23404 | Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability | Critical |
7 | CVE-2023-1017 * | CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability | Critical |
8 | CVE-2023-1018 * | CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability | Critical |
【风险评级】
高危
【影响范围】
l Windows系统及相关产品
【修复建议】
建议受影响的用户结合实际业务评估漏洞风险影响,可通过如下方案避免安全风险:
修复方法:打开 Windows Update 更新功能,点击“检查更新”按钮,依据业务需求下载安装相关安全补丁,安装完毕后重启系统,并检查系统运行情况。
【参考链接】
https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar
特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照
平安云
2023年03月15日