据微软安全响应中心发布的一则简短公告,微软在昨天发布的 Windows 2023-04 月例行更新中,修复了 CVE-2023-28252 号漏洞,该漏洞在微软修复前已经遭到黑客的利用,属于零日漏洞 (0day)。
基于安全性考虑微软暂时没有透露该漏洞的技术细节,只表示黑客成功利用该漏洞可以获得 SYSTEM 权限,获得系统级权限后基本就可以为所欲为了。
不过卡巴斯基发布的消息称,此漏洞位于 Windows 通用日志文件系统中,在中东、北美、亚洲的部分企业已经遭到名为 Nokoyawa 的勒索软件攻击,该勒索软件利用的就是这枚漏洞。
该漏洞理论上说应该是影响 Windows 最近十多年的所有版本,因为在受影响版本里蓝点网还注意到有 Windows Server 2008 SP2,这意味着诸如 Windows Vista/7/8/8.1 都受影响,只不过这些版本已经结束支持,微软不会再提供补丁。
比较有意思的是微软竟然还给 Windows Server 2008 SP2 提供补丁,该版本其实也已经结束支持,除非这个漏洞危害非常大,微软才会额外发布补丁,就像之前永恒之蓝漏洞微软就给 Windows XP 发布了一枚额外补丁。
在这里提醒所有消费者和企业尽快安装 2023-04 月安全更新,估计很快就会有黑客逆向找到漏洞发起攻击。
以下是受影响的版本:(仅列出微软发布补丁的版本,已经结束支持没发布补丁的不再列表里,不代表它们是不受影响的)
- Windows 11:所有版本
- Windows 10:所有版本 (仅 20H2/21H2/22H2 有补丁)
- Windows LTS:LTSB 2015、LTSB 2016、LTSC 2019、LTSC 2021
- Windows Server 2008 SP2
- Windows Server 2008 R2
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2019
- Windows Server 2022
各版本补丁可以查看 MSRC 页面提供的链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28252
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。