近日,亚信安全CERT检测到微软共发布了130个漏洞的补丁程序,修复了Microsoft Visual Studio 2022、Microsoft Office、Microsoft SharePoint Server等产品中的漏洞。共包含37个远程执行代码漏洞,33个特权提升漏洞,22个拒绝服务漏洞,19个信息泄漏漏洞,12个安全功能绕过漏洞,7个欺骗漏洞。其中5个漏洞是被用于在野攻击的0Day漏洞,由于影响较大,建议用户尽快安装对应补丁以修复漏洞。
经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:
1、Office and Windows HTML代码执行漏洞(CVE-2023-36884)
Office and Windows HTML存在代码执行漏洞,漏洞编号为CVE-2023-36884,漏洞评分:8.3,风险等级:重要,目前已公开,已发现在野利用。
该漏洞允许远程攻击者在目标系统上执行任意代码。由于在处理跨协议文件导航时对用户提供的输入验证不足。远程攻击者可以诱骗受害者打开特制文件触发漏洞,并在系统上执行任意代码。
2、Windows MSHTML Platform权限提升漏洞(CVE-2023-32046)
Windows MSHTML Platform存在权限提升漏洞,漏洞编号为CVE-2023-32046,漏洞评分:7.8,风险等级:重要,目前未公开,已发现在野利用。
该漏洞允许远程攻击者在目标系统上执行任意代码。在Windows MSHTML Platform中处理HTML内容时出现边界错误。远程攻击者可以诱骗受害者打开特制文件、触发内存损坏,并在目标系统上执行任意代码。
3、Windows SmartScreen安全特性绕过漏(CVE-2023-32049)
Windows SmartScreen存在安全特性绕过漏洞,漏洞编号为CVE-2023-32049,漏洞评分:8.8,风险等级:重要,目前未公开,已发现在野利用。
该漏洞允许远程攻击者危害受影响的系统。由于Windows SmartScreen中的URL验证不当。远程攻击者可以诱骗受害者访问特制的URL、绕过“打开文件 - 安全警告”提示并在系统上执行任意代码。
4、Windows Error Reporting Service权限提升漏洞(CVE-2023-36874)
Windows Error Reporting Service存在权限提升漏洞,漏洞编号为CVE-2023-36874,漏洞评分:7.8,风险等级:重要,目前未公开,已发现在野利用。
该漏洞允许本地用户升级系统权限。由于Windows Error Reporting Service中的边界错误。本地攻击者可以使用特制的性能跟踪来触发内存损坏并在目标系统上执行任意代码。
5、Microsoft Outlook安全特性绕过漏洞(CVE-2023-35311)
Microsoft Outlook存在安全特性绕过漏洞,漏洞编号为CVE-2023-35311,漏洞评分:8.8,风险等级:重要,目前未公开,已发现在野利用。
该漏洞允许远程攻击者危害受影响的系统。由于对用户提供的输入验证不足。远程攻击者可以诱骗受害者单击特制的URL、绕过Microsoft Outlook安全通知提示并在系统上执行任意代码。
6、Windows Remote Desktop安全特性绕过漏洞(CVE-2023-35352)
Windows Remote Desktop 存在安全特性绕过漏洞,漏洞编号为CVE-2023-35352,漏洞评分:7.5,风险等级:紧急,目前未公开,未发现在野利用。
Windows remote Desktop中存在安全特性绕过漏洞,成功利用该漏洞将在建立远程桌面协议会话时绕过证书或私钥身份验证。
漏洞编号
CVE-2023-33160
CVE-2023-33157
CVE-2023-35315
CVE-2023-32057
CVE-2023-35297
CVE-2023-35352
CVE-2023-35367
CVE-2023-35366
CVE-2023-35365
CVE-2023-33127
CVE-2023-33170
CVE-2023-36871
CVE-2023-35348
CVE-2023-33171
CVE-2023-35335
CVE-2023-33149
CVE-2023-21756
CVE-2023-35333
CVE-2023-33148
CVE-2023-36884
CVE-2023-33150
CVE-2023-33152
CVE-2023-33158
CVE-2023-33161
CVE-2023-33162
CVE-2023-33151
CVE-2023-33153
CVE-2023-35311
CVE-2023-33134
CVE-2023-33165
CVE-2023-33159
CVE-2023-32052
CVE-2023-32085
CVE-2023-35302
CVE-2023-35296
CVE-2023-35324
CVE-2023-32040
CVE-2023-35306
CVE-2023-32039
CVE-2023-35303
CVE-2023-36872
CVE-2023-32051
CVE-2023-35373
CVE-2023-35374
CVE-2023-32047
CVE-2023-35310
CVE-2023-35346
CVE-2023-35345
CVE-2023-35344
CVE-2023-36868
CVE-2023-36867
CVE-2023-35351
CVE-2023-35350
CVE-2023-32055
CVE-2023-29347
CVE-2023-35347
CVE-2023-35329
CVE-2023-35326
CVE-2023-35362
CVE-2023-33155
CVE-2023-32033
CVE-2023-35340
CVE-2023-35299
CVE-2023-35320
CVE-2023-35353
CVE-2023-35339
CVE-2023-33174
CVE-2023-33156
CVE-2023-35322
CVE-2023-35321
CVE-2023-36874
CVE-2023-32083
CVE-2023-35343
CVE-2023-32084
CVE-2023-35298
CVE-2023-35342
CVE-2023-32053
CVE-2023-32050
CVE-2023-35304
CVE-2023-35363
CVE-2023-35305
CVE-2023-35356
CVE-2023-35357
CVE-2023-35358
CVE-2023-32037
CVE-2023-35331
CVE-2023-35341
CVE-2023-35309
CVE-2023-32045
CVE-2023-32044
CVE-2023-32046
CVE-2023-35336
CVE-2023-35308
CVE-2023-21526
CVE-2023-33163
CVE-2023-35361
CVE-2023-35364
CVE-2023-35360
CVE-2023-32038
CVE-2023-32042
CVE-2023-35323
CVE-2023-35313
CVE-2023-33154
CVE-2023-35338
CVE-2023-35325
CVE-2023-32043
CVE-2023-35332
CVE-2023-35300
CVE-2023-33168
CVE-2023-33173
CVE-2023-33172
CVE-2023-32035
CVE-2023-33166
CVE-2023-32034
CVE-2023-33167
CVE-2023-33169
CVE-2023-35318
CVE-2023-33164
CVE-2023-35319
CVE-2023-35316
CVE-2023-35314
CVE-2023-35317
CVE-2023-32056
CVE-2023-32049
CVE-2023-35330
CVE-2023-35328
CVE-2023-32041
CVE-2023-35312
CVE-2023-32054
CVE-2023-35337
向上滑动查看所有内容
受影响的产品
Windows Certificates
Windows EFI Partition
Windows Netlogon
Microsoft Graphics Component
Windows Admin Center
Windows Cluster Server
Windows Remote Procedure Call
Windows Remote Procedure Call
Windows Layer 2 Tunneling Protocol
Windows ODBC Driver
Microsoft Printer Drivers
Microsoft Printer Drivers
Windows Update Orchestrator Service
Windows OLE
Windows Remote Desktop
Windows Message Queuing
Windows Message Queuing
Windows MSHTML Platform
Paint 3D
Windows SmartScreen
Windows Installer
Microsoft Windows Codecs Library
Microsoft Power Apps
Windows Installer
Windows Volume Shadow Copy
Windows Active Template Library
Windows Server Update Service
Windows Message Queuing
Windows Failover Cluster
Windows HTTP.sys
Microsoft Printer Drivers
.NET and Visual Studio
Microsoft Office SharePoint
Microsoft Office
Microsoft Graphics Component
Microsoft Office
Microsoft Office Outlook
Microsoft Office Access
Microsoft Office Outlook
Windows Partition Management Driver
Windows Cloud Files Mini Filter Driver
Windows Defender
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office Excel
Windows Network Load Balancing
Windows Remote Procedure Call
Microsoft Office SharePoint
Windows Remote Procedure Call
Windows Remote Procedure Call
Windows Remote Procedure Call
Windows Remote Procedure Call
ASP.NET and .NET
Microsoft Dynamics
Windows Remote Procedure Call
Windows Remote Procedure Call
Windows Cryptographic Services
Microsoft Printer Drivers
Windows PGM
Windows HTTP.sys
Windows Common Log File System Driver
Windows Remote Procedure Call
Microsoft Printer Drivers
Microsoft Windows Codecs Library
Windows Kernel
Windows Kernel
Microsoft Printer Drivers
Windows MSHTML Platform
Windows Message Queuing
Role: DNS Server
Microsoft Office Outlook
Windows VOLSNAP.SYS
Windows Online Certificate Status Protocol (OCSP) SnapIn
Windows Remote Procedure Call
Windows Layer-2 Bridge Network Driver
Windows Remote Procedure Call
Windows Server Update Service
Windows Remote Procedure Call
Windows Remote Procedure Call
Windows Connected User Experiences and Telemetry
Windows Deployment Services
Windows Deployment Services
Windows Online Certificate Status Protocol (OCSP) SnapIn
Microsoft Printer Drivers
Windows Print Spooler Components
Windows CDP User Components
Windows Transaction Manager
Windows Authentication Methods
Windows SPNEGO Extended Negotiation
Windows Local Security Authority (LSA)
Windows Remote Desktop
Microsoft Media-Wiki Extensions
Microsoft Dynamics
Windows MSHTML Platform
Windows Win32K
Windows Peer Name Resolution Protocol
Windows CryptoAPI
Windows CNG Key Isolation Service
Windows Media
Windows Image Acquisition
Windows Geolocation Service
Role: DNS Server
Role: DNS Server
Role: DNS Server
Windows App Store
Azure Active Directory
Windows Active Directory Certificate Services
Windows Active Directory Certificate Services
Windows Remote Desktop
Windows Connected User Experiences and Telemetry
Windows Kernel
Windows Kernel
Windows Kernel
Windows NT OS Kernel
Windows NT OS Kernel
Windows Clip Service
Windows Kernel
Windows NT OS Kernel
Windows Routing and Remote Access Service (RRAS)
Windows Routing and Remote Access Service (RRAS)
Windows Routing and Remote Access Service (RRAS)
Mono Authenticode
Paint 3D
Visual Studio Code
Service Fabric
Azure Active Directory
Microsoft Windows Codecs Library
Windows Error Reporting
Microsoft Office
向上滑动查看所有内容
亚信安全CERT建议
1、Windows 自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
点击“开始菜单”或按Windows快捷键,点击进入“设置”
选择“更新和安全”,进入“Windows更新”(可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
选择“检查更新”,等待系统将自动检查并下载可用更新。
重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2、手动安装更新
对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
网站声明:如果转载,请联系本站管理员。否则一切后果自行承担。
加入交流群
请使用微信扫一扫!