CVE-2023-23376是windows通用日志文件系统驱动程序的提权漏洞,目前没有更多的在野细节,似乎是微软自己的遥测运营发现。
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23376
CVE-2023-21715是Publisher (.pub) 文件的MOTW提示的绕过漏洞,这是一个历史遗留问题。
https://www.securesystems.de/blog/offphish-phishing-revisited-in-2023/
CVE-2023-21716是RTF文档的远程代码执行漏洞,Office文档长期没有曝0day漏洞了。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716
CVE-2023-21529漏洞似乎是CVE-2022-41082(Exchange PowerShell Deserialization of Untrusted Data to RCE)漏洞补丁的绕过
https://securelist.com/cve-2022-41040-and-cve-2022-41082-zero-days-in-ms-exchange/108364/
Potato系列的漏洞是一种本地的NTLM反射攻击利用,较早公开的原型是Google Project Zero 的James Forshaw发布的Local WebDAV NTLM Reflection
https://web.archive.org/web/20160110043617/https://code.google.com/p/google-security-research/issues/detail?id=222
LocalPotato是微软1月补丁的一个漏洞,此次的漏洞利用了一个逻辑错误,是一种Auth Context交换攻击,可以让非特权客户端与特权服务的通信过程中,通过操作Context的交换,窃取特权服务的权限。
https://github.com/decoder-it/LocalPotato