天天看點

5個0day漏洞!微軟釋出7月更新檔日安全通告

5個0day漏洞!微軟釋出7月更新檔日安全通告

近日,亞信安全CERT檢測到微軟共釋出了130個漏洞的更新檔程式,修複了Microsoft Visual Studio 2022、Microsoft Office、Microsoft SharePoint Server等産品中的漏洞。共包含37個遠端執行代碼漏洞,33個特權提升漏洞,22個拒絕服務漏洞,19個資訊洩漏漏洞,12個安全功能繞過漏洞,7個欺騙漏洞。其中5個漏洞是被用于在野攻擊的0Day漏洞,由于影響較大,建議使用者盡快安裝對應更新檔以修複漏洞。

經亞信安全CERT專家研判,列出如下部分值得關注的漏洞:

1、Office and Windows HTML代碼執行漏洞(CVE-2023-36884)

Office and Windows HTML存在代碼執行漏洞,漏洞編号為CVE-2023-36884,漏洞評分:8.3,風險等級:重要,目前已公開,已發現在野利用。

該漏洞允許遠端攻擊者在目标系統上執行任意代碼。由于在處理跨協定檔案導航時對使用者提供的輸入驗證不足。遠端攻擊者可以誘騙受害者打開特制檔案觸發漏洞,并在系統上執行任意代碼。

2、Windows MSHTML Platform權限提升漏洞(CVE-2023-32046)

Windows MSHTML Platform存在權限提升漏洞,漏洞編号為CVE-2023-32046,漏洞評分:7.8,風險等級:重要,目前未公開,已發現在野利用。

該漏洞允許遠端攻擊者在目标系統上執行任意代碼。在Windows MSHTML Platform中處理HTML内容時出現邊界錯誤。遠端攻擊者可以誘騙受害者打開特制檔案、觸發記憶體損壞,并在目标系統上執行任意代碼。

3、Windows SmartScreen安全特性繞過漏(CVE-2023-32049)

Windows SmartScreen存在安全特性繞過漏洞,漏洞編号為CVE-2023-32049,漏洞評分:8.8,風險等級:重要,目前未公開,已發現在野利用。

該漏洞允許遠端攻擊者危害受影響的系統。由于Windows SmartScreen中的URL驗證不當。遠端攻擊者可以誘騙受害者通路特制的URL、繞過“打開檔案 - 安全警告”提示并在系統上執行任意代碼。

4、Windows Error Reporting Service權限提升漏洞(CVE-2023-36874)

Windows Error Reporting Service存在權限提升漏洞,漏洞編号為CVE-2023-36874,漏洞評分:7.8,風險等級:重要,目前未公開,已發現在野利用。

該漏洞允許本地使用者更新系統權限。由于Windows Error Reporting Service中的邊界錯誤。本地攻擊者可以使用特制的性能跟蹤來觸發記憶體損壞并在目标系統上執行任意代碼。

5、Microsoft Outlook安全特性繞過漏洞(CVE-2023-35311)

Microsoft Outlook存在安全特性繞過漏洞,漏洞編号為CVE-2023-35311,漏洞評分:8.8,風險等級:重要,目前未公開,已發現在野利用。

該漏洞允許遠端攻擊者危害受影響的系統。由于對使用者提供的輸入驗證不足。遠端攻擊者可以誘騙受害者單擊特制的URL、繞過Microsoft Outlook安全通知提示并在系統上執行任意代碼。

6、Windows Remote Desktop安全特性繞過漏洞(CVE-2023-35352)

Windows Remote Desktop 存在安全特性繞過漏洞,漏洞編号為CVE-2023-35352,漏洞評分:7.5,風險等級:緊急,目前未公開,未發現在野利用。

Windows remote Desktop中存在安全特性繞過漏洞,成功利用該漏洞将在建立遠端桌面協定會話時繞過證書或私鑰身份驗證。

漏洞編号

  • CVE-2023-33160
  • CVE-2023-33157
  • CVE-2023-35315
  • CVE-2023-32057
  • CVE-2023-35297
  • CVE-2023-35352
  • CVE-2023-35367
  • CVE-2023-35366
  • CVE-2023-35365
  • CVE-2023-33127
  • CVE-2023-33170
  • CVE-2023-36871
  • CVE-2023-35348
  • CVE-2023-33171
  • CVE-2023-35335
  • CVE-2023-33149
  • CVE-2023-21756
  • CVE-2023-35333
  • CVE-2023-33148
  • CVE-2023-36884
  • CVE-2023-33150
  • CVE-2023-33152
  • CVE-2023-33158
  • CVE-2023-33161
  • CVE-2023-33162
  • CVE-2023-33151
  • CVE-2023-33153
  • CVE-2023-35311
  • CVE-2023-33134
  • CVE-2023-33165
  • CVE-2023-33159
  • CVE-2023-32052
  • CVE-2023-32085
  • CVE-2023-35302
  • CVE-2023-35296
  • CVE-2023-35324
  • CVE-2023-32040
  • CVE-2023-35306
  • CVE-2023-32039
  • CVE-2023-35303
  • CVE-2023-36872
  • CVE-2023-32051
  • CVE-2023-35373
  • CVE-2023-35374
  • CVE-2023-32047
  • CVE-2023-35310
  • CVE-2023-35346
  • CVE-2023-35345
  • CVE-2023-35344
  • CVE-2023-36868
  • CVE-2023-36867
  • CVE-2023-35351
  • CVE-2023-35350
  • CVE-2023-32055
  • CVE-2023-29347
  • CVE-2023-35347
  • CVE-2023-35329
  • CVE-2023-35326
  • CVE-2023-35362
  • CVE-2023-33155
  • CVE-2023-32033
  • CVE-2023-35340
  • CVE-2023-35299
  • CVE-2023-35320
  • CVE-2023-35353
  • CVE-2023-35339
  • CVE-2023-33174
  • CVE-2023-33156
  • CVE-2023-35322
  • CVE-2023-35321
  • CVE-2023-36874
  • CVE-2023-32083
  • CVE-2023-35343
  • CVE-2023-32084
  • CVE-2023-35298
  • CVE-2023-35342
  • CVE-2023-32053
  • CVE-2023-32050
  • CVE-2023-35304
  • CVE-2023-35363
  • CVE-2023-35305
  • CVE-2023-35356
  • CVE-2023-35357
  • CVE-2023-35358
  • CVE-2023-32037
  • CVE-2023-35331
  • CVE-2023-35341
  • CVE-2023-35309
  • CVE-2023-32045
  • CVE-2023-32044
  • CVE-2023-32046
  • CVE-2023-35336
  • CVE-2023-35308
  • CVE-2023-21526
  • CVE-2023-33163
  • CVE-2023-35361
  • CVE-2023-35364
  • CVE-2023-35360
  • CVE-2023-32038
  • CVE-2023-32042
  • CVE-2023-35323
  • CVE-2023-35313
  • CVE-2023-33154
  • CVE-2023-35338
  • CVE-2023-35325
  • CVE-2023-32043
  • CVE-2023-35332
  • CVE-2023-35300
  • CVE-2023-33168
  • CVE-2023-33173
  • CVE-2023-33172
  • CVE-2023-32035
  • CVE-2023-33166
  • CVE-2023-32034
  • CVE-2023-33167
  • CVE-2023-33169
  • CVE-2023-35318
  • CVE-2023-33164
  • CVE-2023-35319
  • CVE-2023-35316
  • CVE-2023-35314
  • CVE-2023-35317
  • CVE-2023-32056
  • CVE-2023-32049
  • CVE-2023-35330
  • CVE-2023-35328
  • CVE-2023-32041
  • CVE-2023-35312
  • CVE-2023-32054
  • CVE-2023-35337

受影響的産品

  • Windows Certificates
  • Windows EFI Partition
  • Windows Netlogon
  • Microsoft Graphics Component
  • Windows Admin Center
  • Windows Cluster Server
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call
  • Windows Layer 2 Tunneling Protocol
  • Windows ODBC Driver
  • Microsoft Printer Drivers
  • Microsoft Printer Drivers
  • Windows Update Orchestrator Service
  • Windows OLE
  • Windows Remote Desktop
  • Windows Message Queuing
  • Windows Message Queuing
  • Windows MSHTML Platform
  • Paint 3D
  • Windows SmartScreen
  • Windows Installer
  • Microsoft Windows Codecs Library
  • Microsoft Power Apps
  • Windows Installer
  • Windows Volume Shadow Copy
  • Windows Active Template Library
  • Windows Server Update Service
  • Windows Message Queuing
  • Windows Failover Cluster
  • Windows HTTP.sys
  • Microsoft Printer Drivers
  • .NET and Visual Studio
  • Microsoft Office SharePoint
  • Microsoft Office
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Outlook
  • Microsoft Office Access
  • Microsoft Office Outlook
  • Windows Partition Management Driver
  • Windows Cloud Files Mini Filter Driver
  • Windows Defender
  • Microsoft Office SharePoint
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office SharePoint
  • Microsoft Office Excel
  • Microsoft Office Excel
  • Windows Network Load Balancing
  • Windows Remote Procedure Call
  • Microsoft Office SharePoint
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call
  • ASP.NET and .NET
  • Microsoft Dynamics
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call
  • Windows Cryptographic Services
  • Microsoft Printer Drivers
  • Windows PGM
  • Windows HTTP.sys
  • Windows Common Log File System Driver
  • Windows Remote Procedure Call
  • Microsoft Printer Drivers
  • Microsoft Windows Codecs Library
  • Windows Kernel
  • Windows Kernel
  • Microsoft Printer Drivers
  • Windows MSHTML Platform
  • Windows Message Queuing
  • Role: DNS Server
  • Microsoft Office Outlook
  • Windows VOLSNAP.SYS
  • Windows Online Certificate Status Protocol (OCSP) SnapIn
  • Windows Remote Procedure Call
  • Windows Layer-2 Bridge Network Driver
  • Windows Remote Procedure Call
  • Windows Server Update Service
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call
  • Windows Connected User Experiences and Telemetry
  • Windows Deployment Services
  • Windows Deployment Services
  • Windows Online Certificate Status Protocol (OCSP) SnapIn
  • Microsoft Printer Drivers
  • Windows Print Spooler Components
  • Windows CDP User Components
  • Windows Transaction Manager
  • Windows Authentication Methods
  • Windows SPNEGO Extended Negotiation
  • Windows Local Security Authority (LSA)
  • Windows Remote Desktop
  • Microsoft Media-Wiki Extensions
  • Microsoft Dynamics
  • Windows MSHTML Platform
  • Windows Win32K
  • Windows Peer Name Resolution Protocol
  • Windows CryptoAPI
  • Windows CNG Key Isolation Service
  • Windows Media
  • Windows Image Acquisition
  • Windows Geolocation Service
  • Role: DNS Server
  • Role: DNS Server
  • Role: DNS Server
  • Windows App Store
  • Azure Active Directory
  • Windows Active Directory Certificate Services
  • Windows Active Directory Certificate Services
  • Windows Remote Desktop
  • Windows Connected User Experiences and Telemetry
  • Windows Kernel
  • Windows Kernel
  • Windows Kernel
  • Windows NT OS Kernel
  • Windows NT OS Kernel
  • Windows Clip Service
  • Windows Kernel
  • Windows NT OS Kernel
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Routing and Remote Access Service (RRAS)
  • Mono Authenticode
  • Paint 3D
  • Visual Studio Code
  • Service Fabric
  • Azure Active Directory
  • Microsoft Windows Codecs Library
  • Windows Error Reporting
  • Microsoft Office

亞信安全CERT建議

1、Windows 自動更新

Microsoft Update預設啟用,當系統檢測到可用更新時,将會自動下載下傳更新并在下一次啟動時安裝。

  • 點選“開始菜單”或按Windows快捷鍵,點選進入“設定”
  • 選擇“更新和安全”,進入“Windows更新”(可通過控制台進入“Windows更新”,具體步驟為“控制台”->“系統和安全”->“Windows更新”)
  • 選擇“檢查更新”,等待系統将自動檢查并下載下傳可用更新。
  • 重新開機計算機。安裝更新系統重新啟動後,可通過進入“Windows更新”->“檢視更新曆史記錄”檢視是否成功安裝了更新。對于沒有成功安裝的更新,可以點選該更新名稱進入微軟官方更新描述連結,點選最新的SSU名稱并在新連結中點選“Microsoft 更新目錄”,然後在新連結中選擇适用于目标系統的更新檔進行下載下傳并安裝。

2、手動安裝更新

對于部分不能自動更新的系統版本和應用程式,可前往Microsoft官方下載下傳相應更新檔進行更新。

下載下傳連結:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

參考連結

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

繼續閱讀