微软多个 Windows 系统存在远程代码执行漏洞(ICMP协议)(MPS-2023-1376)
漏洞描述
Internet Control Message Protocol (ICMP) 协议是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。raw socket 是一种网络套接字,不需要任何传输层协议格式即可发送/接收IP协议数据包。
受影响版本的 Windows 系统中存在绑定 raw socket 的应用程序时,TCPIP 驱动程序在处理错误的 ICMP 包时存在内存漏洞,攻击者可以向目标计算机发送一个报头中包含一个碎片 IP 的 ICMP 数据包,造成 Windows 系统的 tcpip.sys 驱动崩溃或远程执行恶意代码。
漏洞名称 | 微软多个 Windows 系统存在远程代码执行漏洞(ICMP协议) |
---|---|
漏洞类型 | 代码注入 |
发现时间 | 2023/3/15 |
漏洞影响广度 | 广 |
MPS编号 | MPS-2023-1376 |
CVE编号 | CVE-2023-23415 |
CNVD编号 | - |
影响范围
Windows Server 2008@(-∞, Mar 14, 2023)
Windows Server 2012@(-∞, Mar 14, 2023)
Windows Server 2016@(-∞, Mar 14, 2023)
Windows 10@(-∞, Mar 14, 2023)
Windows 11@(-∞, Mar 14, 2023)
Windows Server 2022@(-∞, Mar 14, 2023)
Windows Server 2019@(-∞, Mar 14, 2023)
排查方式
- 获取 Windows Server 2008 版本,判断其版本 < Mar 14, 2023
- 获取 Windows Server 2012 版本,判断其版本 < Mar 14, 2023
- 获取 Windows Server 2016 版本,判断其版本 < Mar 14, 2023
- 获取 Windows 10 版本,判断其版本 < Mar 14, 2023
- 获取 Windows 11 版本,判断其版本 < Mar 14, 2023
- 获取 Windows Server 2022 版本,判断其版本 < Mar 14, 2023
- 获取 Windows Server 2019 版本,判断其版本 < Mar 14, 2023
修复方案
官方已发布漏洞补丁:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415
参考链接
https://www.oscs1024.com/hd/MPS-2023-1376
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415
https://nvd.nist.gov/vuln/detail/CVE-2023-23415
关于墨菲安全
墨菲安全是一家为您提供专业的软件供应链安全管理的科技公司,核心团队来自百度、华为、乌云等企业,公司为客户提供完整的软件供应链安全管理平台,围绕SBOM提供软件全生命周期的安全管理,平台能力包括软件成分分析、源安全管理、容器镜像检测、漏洞情报预警及商业软件供应链准入评估等多个产品。为客户提供从供应链资产识别管理、风险检测、安全控制、一键修复的完整控制能力。
开源项目:https://github.com/murphysecurity/murphysec/?sf=qbyj
产品可以极低成本的和现有开发流程中的各种工具一键打通,包括 IDE、Gitlab、Bitbucket、Jenkins、Harbor、Nexus 等数十种工具无缝集成。
免费代码安全检测工具: https://www.murphysec.com/?sf=qbyj
免费情报订阅: https://www.oscs1024.com/cm/?sf=qbyj
微软多个 Windows 系统存在远程代码执行漏洞(ICMP协议)(MPS-2023-1376)相关推荐
- rmi远程代码执行漏洞_微软 Windows DNS Server 远程代码执行漏洞
安全预警 漏洞:微软 Windows DNS Server 远程代码执行漏洞漏洞编号:CVE-2020-1350威胁程度:高影响范围: Windows Server 2008 for 32-bit S ...
- windows server 2012 远程连不上_CVE20201350 | Windows DNS Server远程代码执行漏洞通告
0x00 漏洞概述 CVE ID CVE-2020-1350 时 间 2020-07-15 类 型 RCE 等 级 严重 远程利用 是 影响范围 0x01 漏洞详情 微软于 ...
- 服务器2008操作系统漏洞,【操作系统安全漏洞 】解决CVE-2017-11780:Microsoft Windows SMB Server远程代码执行漏洞...
一.漏洞描述 2017年10月10日,微软漏洞补丁日修复了多个安全漏洞,其中一个为Microsoft WindowsSMB Server远程执行代码漏洞,根据官方描述该漏洞如果被成功利用,远程攻击者可 ...
- CVE-2021-1675: Windows Print Spooler远程代码执行漏洞
** 赶紧点击上方话题进行订阅吧!** 报告编号:B6-2021-062902 报告来源:360CERT 报告作者:360CERT 更新日期:2021-06-29 1 漏洞简述 2021年06月29日 ...
- Windows Print Spooler 远程代码执行漏洞(CVE-2021-34527)
点击上方 订阅话题 第一时间了解漏洞威胁 0x01 漏洞描述 Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中. 360漏洞云监测到微软最新披 ...
- Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)
点击上方 订阅话题 第一时间了解漏洞威胁 0x01 漏洞描述 Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中. 微软在2021年6月的安全更 ...
- CVE-2022-21907 Microsoft Windows HTTP 协议栈远程代码执行漏洞复现
目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建: 下载: 开启IIS: 0x06 漏洞复现: 利用POC: 0x07 流量分析: 客户端: 0 ...
- 瑞友天翼应用虚拟化系统存在远程代码执行漏洞
文章目录 瑞友天翼应用虚拟化系统存在远程代码执行漏洞 1. 瑞友天翼应用虚拟化系统简介 2.漏洞描述 3.影响版本 4.fofa 查询语句 5.漏洞复现 6.POC&EXP 7.整改意见 8. ...
- c++获取一段代码的执行时间_微软IE浏览器JScript脚本引擎远程代码执行漏洞通告...
文档信息 编号 QiAnXinTI-SV-2019-0022 关键字 IE JScript RCE 远程命令执行CVE-2019-1367 发布日期 2019年09月24日 更新日期 2019年09月 ...
最新文章
- 小程序的生命周期函数?
- python discuz_pythonDiscuz发帖器的实现
- PLSQL Developer导入csv文件到oracle
- java服务端开发安全_后端开发:APP与后端交互的安全性
- java歌词添加,分享 :java实现 歌词文件的智能命名解决方法
- oracle安装 插件的执行方法失败_解决 VS Code 中 golang.org 被墙导致的 Go 插件安装失败问题...
- tensorflow 实现打印预训练的模型中的变量名和变量值
- 5-7Linux 起源,与Unix的联系,与Windows的不同
- yii2 AR打印sql语句
- 虚拟机安装win7的ghost镜像系统
- 粒子群算法(PSO) C
- Spring Aop详解(无参和带参)
- 养生秘诀呼吸吐纳真的可以养生嘛?
- 使用 Parity 建立Proof-of-Authority (PoA) Ethereum Chain
- Unity 旋转角度计算
- 全开源免费的客服系统来了
- 微信小程序开发-多条件搜索tab展示
- count()--不是单组分组函数
- JVM占用CPU过高或者线程卡死定位
- SOAP Version 1.2