Microsoft Message Queuing远程代码执行漏洞(CVE-2023-21554)漏洞修复

一、漏洞情况

微软发布了2023年4月份的月度例行安全公告,修复了其多款产品存在的100个安全漏洞。攻击者利用漏洞可进行欺骗,绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。
Windows 消息队列服务是一个Windows组件,需要系统启用该组件才能利用此漏洞,该组件可以通过控制面板添加。Microsoft Message Queuing中存在远程代码执行漏洞,未经身份验证的远程攻击者通过向MSMQ服务器发送特制的恶意MSMQ数据包触发此漏洞,最终实现在服务器端远程代码执行,且无需用户交互。

二、修复方案(windows10为例)

温馨提示:更新补丁前,建议提前备份重要数据。

2.1 更新补丁方法一:系统自动更新补丁
  1. 打开设置,找到更新和安全。
    在这里插入图片描述
    2.点击“检查更新”,如有需要的更新,下方会有“立即下载并安
    装”提示,点击安装即可。
    在这里插入图片描述
2.2 更新补丁方法二:手动更新补丁

1.访问官方通告链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21554
在这里插入图片描述
2.查看电脑属性,查看当前设备版本信息。
在这里插入图片描述
3.查找到相应漏洞编号,点击进入。
在这里插入图片描述
4.确认系统版本号,点击下载按钮进行下载。
在这里插入图片描述

在这里插入图片描述
5.双击打开下载的补丁,安装即可。
在这里插入图片描述

说明:文章转自https://nic.hrbeu.edu.cn/info/1004/1460.htm

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值