5个0day漏洞!微软发布7月补丁日安全通告


只手遮天
2023-07-14 09:39:20 52300
分类专栏: 资讯
图片

 

近日,亚信安全CERT检测到微软共发布了130个漏洞的补丁程序,修复了Microsoft Visual Studio 2022、Microsoft Office、Microsoft SharePoint Server等产品中的漏洞。共包含37个远程执行代码漏洞,33个特权提升漏洞,22个拒绝服务漏洞,19个信息泄漏漏洞,12个安全功能绕过漏洞,7个欺骗漏洞。其中5个漏洞是被用于在野攻击的0Day漏洞,由于影响较大,建议用户尽快安装对应补丁以修复漏洞。

 

经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:

 

1、Office and Windows HTML代码执行漏洞(CVE-2023-36884)

 

Office and Windows HTML存在代码执行漏洞,漏洞编号为CVE-2023-36884,漏洞评分:8.3,风险等级:重要,目前已公开,已发现在野利用。

 

该漏洞允许远程攻击者在目标系统上执行任意代码。由于在处理跨协议文件导航时对用户提供的输入验证不足。远程攻击者可以诱骗受害者打开特制文件触发漏洞,并在系统上执行任意代码。

 

2、Windows MSHTML Platform权限提升漏洞(CVE-2023-32046)

 

Windows MSHTML Platform存在权限提升漏洞,漏洞编号为CVE-2023-32046,漏洞评分:7.8,风险等级:重要,目前未公开,已发现在野利用。

 

该漏洞允许远程攻击者在目标系统上执行任意代码。在Windows MSHTML Platform中处理HTML内容时出现边界错误。远程攻击者可以诱骗受害者打开特制文件、触发内存损坏,并在目标系统上执行任意代码。

 

3、Windows SmartScreen安全特性绕过漏(CVE-2023-32049)

 

Windows SmartScreen存在安全特性绕过漏洞,漏洞编号为CVE-2023-32049,漏洞评分:8.8,风险等级:重要,目前未公开,已发现在野利用。

 

该漏洞允许远程攻击者危害受影响的系统。由于Windows SmartScreen中的URL验证不当。远程攻击者可以诱骗受害者访问特制的URL、绕过“打开文件 - 安全警告”提示并在系统上执行任意代码。

 

4、Windows Error Reporting Service权限提升漏洞(CVE-2023-36874)

 

Windows Error Reporting Service存在权限提升漏洞,漏洞编号为CVE-2023-36874,漏洞评分:7.8,风险等级:重要,目前未公开,已发现在野利用。

 

该漏洞允许本地用户升级系统权限。由于Windows Error Reporting Service中的边界错误。本地攻击者可以使用特制的性能跟踪来触发内存损坏并在目标系统上执行任意代码。

 

5、Microsoft Outlook安全特性绕过漏洞(CVE-2023-35311)

 

Microsoft Outlook存在安全特性绕过漏洞,漏洞编号为CVE-2023-35311,漏洞评分:8.8,风险等级:重要,目前未公开,已发现在野利用。

 

该漏洞允许远程攻击者危害受影响的系统。由于对用户提供的输入验证不足。远程攻击者可以诱骗受害者单击特制的URL、绕过Microsoft Outlook安全通知提示并在系统上执行任意代码。

 

6、Windows Remote Desktop安全特性绕过漏洞(CVE-2023-35352)

 

Windows Remote Desktop 存在安全特性绕过漏洞,漏洞编号为CVE-2023-35352,漏洞评分:7.5,风险等级:紧急,目前未公开,未发现在野利用。

 

Windows remote Desktop中存在安全特性绕过漏洞,成功利用该漏洞将在建立远程桌面协议会话时绕过证书或私钥身份验证。

 

漏洞编号

 

 

 

  • CVE-2023-33160

  • CVE-2023-33157

  • CVE-2023-35315

  • CVE-2023-32057

  • CVE-2023-35297

  • CVE-2023-35352

  • CVE-2023-35367

  • CVE-2023-35366

  • CVE-2023-35365

  • CVE-2023-33127

  • CVE-2023-33170

  • CVE-2023-36871

  • CVE-2023-35348

  • CVE-2023-33171

  • CVE-2023-35335

  • CVE-2023-33149

  • CVE-2023-21756

  • CVE-2023-35333

  • CVE-2023-33148

  • CVE-2023-36884

  • CVE-2023-33150

  • CVE-2023-33152

  • CVE-2023-33158

  • CVE-2023-33161

  • CVE-2023-33162

  • CVE-2023-33151

  • CVE-2023-33153

  • CVE-2023-35311

  • CVE-2023-33134

  • CVE-2023-33165

  • CVE-2023-33159

  • CVE-2023-32052

  • CVE-2023-32085

  • CVE-2023-35302

  • CVE-2023-35296

  • CVE-2023-35324

  • CVE-2023-32040

  • CVE-2023-35306

  • CVE-2023-32039

  • CVE-2023-35303

  • CVE-2023-36872

  • CVE-2023-32051

  • CVE-2023-35373

  • CVE-2023-35374

  • CVE-2023-32047

  • CVE-2023-35310

  • CVE-2023-35346

  • CVE-2023-35345

  • CVE-2023-35344

  • CVE-2023-36868

  • CVE-2023-36867

  • CVE-2023-35351

  • CVE-2023-35350

  • CVE-2023-32055

  • CVE-2023-29347

  • CVE-2023-35347

  • CVE-2023-35329

  • CVE-2023-35326

  • CVE-2023-35362

  • CVE-2023-33155

  • CVE-2023-32033

  • CVE-2023-35340

  • CVE-2023-35299

  • CVE-2023-35320

  • CVE-2023-35353

  • CVE-2023-35339

  • CVE-2023-33174

  • CVE-2023-33156

  • CVE-2023-35322

  • CVE-2023-35321

  • CVE-2023-36874

  • CVE-2023-32083

  • CVE-2023-35343

  • CVE-2023-32084

  • CVE-2023-35298

  • CVE-2023-35342

  • CVE-2023-32053

  • CVE-2023-32050

  • CVE-2023-35304

  • CVE-2023-35363

  • CVE-2023-35305

  • CVE-2023-35356

  • CVE-2023-35357

  • CVE-2023-35358

  • CVE-2023-32037

  • CVE-2023-35331

  • CVE-2023-35341

  • CVE-2023-35309

  • CVE-2023-32045

  • CVE-2023-32044

  • CVE-2023-32046

  • CVE-2023-35336

  • CVE-2023-35308

  • CVE-2023-21526

  • CVE-2023-33163

  • CVE-2023-35361

  • CVE-2023-35364

  • CVE-2023-35360

  • CVE-2023-32038

  • CVE-2023-32042

  • CVE-2023-35323

  • CVE-2023-35313

  • CVE-2023-33154

  • CVE-2023-35338

  • CVE-2023-35325

  • CVE-2023-32043

  • CVE-2023-35332

  • CVE-2023-35300

  • CVE-2023-33168

  • CVE-2023-33173

  • CVE-2023-33172

  • CVE-2023-32035

  • CVE-2023-33166

  • CVE-2023-32034

  • CVE-2023-33167

  • CVE-2023-33169

  • CVE-2023-35318

  • CVE-2023-33164

  • CVE-2023-35319

  • CVE-2023-35316

  • CVE-2023-35314

  • CVE-2023-35317

  • CVE-2023-32056

  • CVE-2023-32049

  • CVE-2023-35330

  • CVE-2023-35328

  • CVE-2023-32041

  • CVE-2023-35312

  • CVE-2023-32054

  • CVE-2023-35337

 

向上滑动查看所有内容

 

受影响的产品

 

 

 

  • Windows Certificates

  • Windows EFI Partition

  • Windows Netlogon

  • Microsoft Graphics Component

  • Windows Admin Center

  • Windows Cluster Server

  • Windows Remote Procedure Call

  • Windows Remote Procedure Call

  • Windows Layer 2 Tunneling Protocol

  • Windows ODBC Driver

  • Microsoft Printer Drivers

  • Microsoft Printer Drivers

  • Windows Update Orchestrator Service

  • Windows OLE

  • Windows Remote Desktop

  • Windows Message Queuing

  • Windows Message Queuing

  • Windows MSHTML Platform

  • Paint 3D

  • Windows SmartScreen

  • Windows Installer

  • Microsoft Windows Codecs Library

  • Microsoft Power Apps

  • Windows Installer

  • Windows Volume Shadow Copy

  • Windows Active Template Library

  • Windows Server Update Service

  • Windows Message Queuing

  • Windows Failover Cluster

  • Windows HTTP.sys

  • Microsoft Printer Drivers

  • .NET and Visual Studio

  • Microsoft Office SharePoint

  • Microsoft Office

  • Microsoft Graphics Component

  • Microsoft Office

  • Microsoft Office Outlook

  • Microsoft Office Access

  • Microsoft Office Outlook

  • Windows Partition Management Driver

  • Windows Cloud Files Mini Filter Driver

  • Windows Defender

  • Microsoft Office SharePoint

  • Microsoft Office Excel

  • Microsoft Office SharePoint

  • Microsoft Office SharePoint

  • Microsoft Office Excel

  • Microsoft Office Excel

  • Windows Network Load Balancing

  • Windows Remote Procedure Call

  • Microsoft Office SharePoint

  • Windows Remote Procedure Call

  • Windows Remote Procedure Call

  • Windows Remote Procedure Call

  • Windows Remote Procedure Call

  • ASP.NET and .NET

  • Microsoft Dynamics

  • Windows Remote Procedure Call

  • Windows Remote Procedure Call

  • Windows Cryptographic Services

  • Microsoft Printer Drivers

  • Windows PGM

  • Windows HTTP.sys

  • Windows Common Log File System Driver

  • Windows Remote Procedure Call

  • Microsoft Printer Drivers

  • Microsoft Windows Codecs Library

  • Windows Kernel

  • Windows Kernel

  • Microsoft Printer Drivers

  • Windows MSHTML Platform

  • Windows Message Queuing

  • Role: DNS Server

  • Microsoft Office Outlook

  • Windows VOLSNAP.SYS

  • Windows Online Certificate Status Protocol (OCSP) SnapIn

  • Windows Remote Procedure Call

  • Windows Layer-2 Bridge Network Driver

  • Windows Remote Procedure Call

  • Windows Server Update Service

  • Windows Remote Procedure Call

  • Windows Remote Procedure Call

  • Windows Connected User Experiences and Telemetry

  • Windows Deployment Services

  • Windows Deployment Services

  • Windows Online Certificate Status Protocol (OCSP) SnapIn

  • Microsoft Printer Drivers

  • Windows Print Spooler Components

  • Windows CDP User Components

  • Windows Transaction Manager

  • Windows Authentication Methods

  • Windows SPNEGO Extended Negotiation

  • Windows Local Security Authority (LSA)

  • Windows Remote Desktop

  • Microsoft Media-Wiki Extensions

  • Microsoft Dynamics

  • Windows MSHTML Platform

  • Windows Win32K

  • Windows Peer Name Resolution Protocol

  • Windows CryptoAPI

  • Windows CNG Key Isolation Service

  • Windows Media

  • Windows Image Acquisition

  • Windows Geolocation Service

  • Role: DNS Server

  • Role: DNS Server

  • Role: DNS Server

  • Windows App Store

  • Azure Active Directory

  • Windows Active Directory Certificate Services

  • Windows Active Directory Certificate Services

  • Windows Remote Desktop

  • Windows Connected User Experiences and Telemetry

  • Windows Kernel

  • Windows Kernel

  • Windows Kernel

  • Windows NT OS Kernel

  • Windows NT OS Kernel

  • Windows Clip Service

  • Windows Kernel

  • Windows NT OS Kernel

  • Windows Routing and Remote Access Service (RRAS)

  • Windows Routing and Remote Access Service (RRAS)

  • Windows Routing and Remote Access Service (RRAS)

  • Mono Authenticode

  • Paint 3D

  • Visual Studio Code

  • Service Fabric

  • Azure Active Directory

  • Microsoft Windows Codecs Library

  • Windows Error Reporting

  • Microsoft Office

 

向上滑动查看所有内容

 

亚信安全CERT建议

 

 

1、Windows 自动更新

 

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

 

  • 点击“开始菜单”或按Windows快捷键,点击进入“设置”

     

  • 选择“更新和安全”,进入“Windows更新”(可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

     

  • 选择“检查更新”,等待系统将自动检查并下载可用更新。

     

  • 重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

 

2、手动安装更新

 

对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

 

参考链接

 

 

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

网站声明:如果转载,请联系本站管理员。否则一切后果自行承担。

本文链接:https://www.xckfsq.com/news/show.html?id=26313
赞同 0
评论 0 条
L1
粉丝 0 发表 47 + 关注 私信
上周热门
如何使用 StarRocks 管理和优化数据湖中的数据?  2996
【软件正版化】软件正版化工作要点  2915
统信UOS试玩黑神话:悟空  2893
信刻光盘安全隔离与信息交换系统  2774
镜舟科技与中启乘数科技达成战略合作,共筑数据服务新生态  1306
grub引导程序无法找到指定设备和分区  1282
2024海洋能源产业融合发展论坛暨博览会同期活动-海洋能源与数字化智能化论坛成功举办  172
华为全联接大会2024丨软通动力分论坛精彩议程抢先看!  172
点击报名 | 京东2025校招进校行程预告  167
华为纯血鸿蒙正式版9月底见!但Mate 70的内情还得接着挖...  165
本周热议
我的信创开放社区兼职赚钱历程 40
今天你签到了吗? 27
信创开放社区邀请他人注册的具体步骤如下 15
如何玩转信创开放社区—从小白进阶到专家 15
方德桌面操作系统 14
用抖音玩法闯信创开放社区——用平台宣传企业产品服务 13
我有15积分有什么用? 13
如何让你先人一步获得悬赏问题信息?(创作者必看) 12
2024中国信创产业发展大会暨中国信息科技创新与应用博览会 9
信创再发力!中央国家机关台式计算机、便携式计算机批量集中采购配置标准的通知 8

加入交流群

请使用微信扫一扫!