微软2023年5月份于周二补丁日针对38个漏洞发布安全补丁

admin 2023年5月31日10:33:49评论11 views字数 4506阅读15分1秒阅读模式

这次没有及时更新,甚是惭愧。找了一些外网信息,算是补过。星期二的补丁日,Microsoft 发布了一批的安全更新。

2023 年 5 月的 Adobe 补丁

5 月,Adobe 发布了针对Substance 3D Painter 的单一公告,解决了 11 个严重级别和 3 个重要级别的漏洞。如果攻击者能够说服用户打开特制文件,那么其中最严重的问题将允许攻击者在受影响的系统上执行任意代码。

Adobe 本月修复的错误在发布时均未被列为众所周知或受到积极攻击。Adobe 将这些更新归类为 3 级部署优先级。

2023 年 5 月的 Microsoft 补丁

本月,微软发布了 38 个新补丁,解决了 Microsoft Windows 和 Windows 组件中的 CVE;办公室和办公室组件;Microsoft Edge(基于 Chromium);共享服务器;视觉工作室; 系统内部;和微软团队。这是之前为 Edge 发布的 Chromium 中的 11 个 CVE 的补充,现在已记录在安全更新指南中。

在发布的新补丁中,有 7 个被评为严重,31 个被评为重要。从历史上看,5 月的修复数量往往较少,但本月的修复量是 2021 年 8 月以来的最低水平。但是,预计该数字将在未来几个月内上升。

其中一个新 CVE 被列为受到主动攻击,两个在发布时被列为公开。让我们仔细看看本月的一些更有趣的更新,从一个受到主动攻击的错误开始:

-        CVE-2023-29336 – Win32k 特权提升
漏洞 这是在发布时被列为受到主动攻击的一个错误,您必须一直追溯到去年 5 月,然后才能找到一个月至少有一个 Microsoft 漏洞受到主动攻击。这种类型的权限提升通常与代码执行错误相结合来传播恶意软件。考虑到这是由一家 AV 公司报告的,这似乎是这里可能出现的情况。与往常一样,Microsoft 没有提供有关这些攻击可能有多广泛的信息。

-        CVE-2023-29325 – Windows OLE 远程代码执行漏洞
虽然标题说的是 OLE,但当涉及到此错误时,真正需要担心的组件是 Outlook。此漏洞允许攻击者通过发送特制的 RTF 电子邮件在受影响的系统上执行代码。预览窗格一种攻击媒介,因此目标甚至不需要阅读制作的消息。虽然 Outlook 是更有可能的攻击媒介,但其他 Office 应用程序也会受到影响。这是本月修补的众所周知的漏洞之一,并在 Twitter 上被广泛讨论。尽管 Microsoft 提供了一些解决方法,但最好快速测试和部署此更新。

-        CVE-2023-24941 – Windows 网络文件系统远程代码执行漏洞
此漏洞的 CVSS 为 9.8,允许未经身份验证的远程攻击者以提升的权限在受影响的系统上运行任意代码。不需要用户交互。关于此漏洞的另一件有趣的事情是存在于 NFS 4.1 版中,但不存在于 NFSv2.0 或 NFSv3.0 版中。 您可以通过降级到以前的版本来缓解此错误,但微软警告说,除非您安装了 2022 年 5 月的CVE-2022-26937补丁,否则不应使用此缓解措施。更好的想法是改为测试和部署本月的修复程序。

-        CVE-2023-24955 – Microsoft SharePoint Server 远程代码执行漏洞
此漏洞由 STAR Labs 团队在 Pwn2Own Vancouver 期间演示,是用于在目标服务器上执行代码的链的一部分。虽然这个特定的错误需要身份验证,但在比赛期间,它与身份验证绕过相结合。这也是现实世界中会发生的情况。尽管本月发布了其他 SharePoint 修复程序,但仍需要额外的补丁程序才能完全解决所披露的问题。希望我们能在接下来的几个月中看到剩余的 Pwn2Own 修复。

 查看剩余的 Critical-rated 补丁,在 Pragmatic General Multicast (PGM) 中还有另一个 CVSS 9.8 错误,看起来与上个月修补的 PGM 错误相同。这可能表明补丁失败,或者更有可能的是,PGM 中的广泛攻击面才刚刚开始被探索。有针对 LDAP 和 SSTP 协议中的严重错误的补丁。最后,MSHTML 中有一个有趣的错误,可能允许远程攻击者升级到管理员权限。Microsoft 没有在此处提供详细信息,但他们确实指出需要一定级别的权限。如所写,它看起来好像经过身份验证的用户可以浏览到站点并获得管理权限。 

转到本月修复的其他代码执行错误,Office 产品中有标准的开放式错误。有几个针对 AV1 视频扩展的修复,默认情况下未安装。这些更新可从 Windows 应用商店获得,因此如果您处于断开连接的环境中,则需要手动应用这些修复程序。RDP 中的代码执行错误有点麻烦,但它是客户端而不是服务器,因此稍微减轻了严重程度。蓝牙中的错误要求攻击者在物理上非常接近。5 月的最终 RCE 补丁修复了 NuGet 包管理器客户端中的错误。Microsoft 没有提供有关攻击场景的详细信息,但客户端很可能需要连接到特制的 .NET 项目才能被利用。

除了已经提到的两个之外,本月还修复了其他八个特权提升 (EoP) 错误。其中大多数需要经过身份验证的用户运行特制代码,从而导致代码在 SYSTEM 级别执行。与蓝牙 RCE 一样,蓝牙中的 EoP 也需要近距离接触。Windows Installer 中的错误仅允许攻击者删除目标文件,而不是升级到 SYSTEM。

本月修补了四个安全功能绕过 (SFB) 漏洞,包括一个众所周知的安全启动功能绕过漏洞。通常,Microsoft 不会提供有关此漏洞在哪里公开的信息,但是,他们确实提供了有关此更改产生的一些其他配置指南的一些附加信息。Word 中的绕过将允许攻击者逃避 Office 受保护的视图。Edge 的修复解决了一个错误,该错误可能允许 iFrame 沙箱逃逸,但不允许完整的浏览器沙箱逃逸。驱动程序吊销列表中的错误将允许攻击者通过修改吊销列表功能来绕过它,从而影响该列表的完整性。

5 月发布的版本包含八个信息泄露错误修复程序,包括作为 Pwn2Own 的一部分披露的 SharePoint 错误。它是上述 SharePoint 漏洞利用链的另一部分。在大多数情况下,剩余的信息泄露错误只会导致由未指定的内存内容组成的信息泄漏。有一些值得注意的例外。RDP 客户端中的信息泄露可能允许从受 TLS 保护的数据中恢复明文信息。Teams 中的漏洞可能允许攻击者泄露各种“敏感数据”,包括用户的完全信任令牌。尽管未指定,但可以重放此令牌以模拟用户。最后一个信息泄露修复是针对 Visual Studio 的。此漏洞允许攻击者泄露 NTLM 哈希。再次,

该版本中有五个针对拒绝服务 (DoS) 错误的修复程序,其中四个大多是不起眼的。然而,第五项仅影响 Windows Server 2022 的热补丁版本。它还影响SMB over QUIC,这是 SMB 的一个相当有趣的类似 VPN 的功能。除了 Access 中的 DoS 之外,尚不清楚这些错误中的任何一个是否会导致系统蓝屏或仅仅中断服务操作。Access 中的错误会影响数据库连接,但不会完全拒绝服务。

最后,本月收到补丁的 SharePoint 中存在一个欺骗错误。它是由一位匿名研究人员通过 ZDI 程序报告的,它可能允许经过身份验证的攻击者导致服务器泄露其 NTLM 哈希。SharePoint 站点上的任何用户都具有所需的权限。

>>>等级保护<<<


  1. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  2. 回看等级保护:重要政策规范性文件43号文(上)
  3. 网络安全等级保护实施指南培训PPT

  4. 网络安全等级保护安全物理环境测评培训PPT

  5. 网络安全等级保护:等级保护测评过程要求PPT

  6. 网络安全等级保护:安全管理中心测评PPT

  7. 网络安全等级保护:安全管理制度测评PPT

  8. 网络安全等级保护:定级指南与定级工作PPT

  9. 网络安全等级保护:云计算安全扩展测评PPT

  10. 网络安全等级保护:工业控制安全扩展测评PPT

  11. 网络安全等级保护:移动互联安全扩展测评PPT

  12. 网络安全等级保护:第三级网络安全设计技术要求整理汇总
  13. 网络安全等级保护:等级测评中的渗透测试应该如何做
  14. 网络安全等级保护:等级保护测评过程及各方责任
  15. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  16. 网络安全等级保护:什么是等级保护?
  17. 网络安全等级保护:信息技术服务过程一般要求
  18. 网络安全等级保护:浅谈物理位置选择测评项

  19. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  20. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  21. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  22. 闲话等级保护:测评师能力要求思维导图
  23. 闲话等级保护:应急响应计划规范思维导图
  24. 闲话等级保护:浅谈应急响应与保障
  25. 闲话等级保护:如何做好网络总体安全规划
  26. 闲话等级保护:如何做好网络安全设计与实施
  27. 闲话等级保护:要做好网络安全运行与维护
  28. 闲话等级保护:人员离岗管理的参考实践
  29. 信息安全服务与信息系统生命周期的对应关系


  30. >>>工控安全<<<

  31. 工业控制系统安全:信息安全防护指南
  32. 工业控制系统安全:工控系统信息安全分级规范思维导图
  33. 工业控制系统安全:DCS防护要求思维导图
  34. 工业控制系统安全:DCS管理要求思维导图
  35. 工业控制系统安全:DCS评估指南思维导图
  36. 工业控制安全:工业控制系统风险评估实施指南思维导图
  37. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  38. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图

  39. >>>数据安全<<<
  40. 数据治理和数据安全

  41. 数据安全风险评估清单

  42. 成功执行数据安全风险评估的3个步骤

  43. 美国关键信息基础设施数据泄露的成本

  44. 备份:网络和数据安全的最后一道防线

  45. 数据安全:数据安全能力成熟度模型

  46. 数据安全知识:什么是数据保护以及数据保护为何重要?

  47. 信息安全技术:健康医疗数据安全指南思维导图

  48. 金融数据安全:数据安全分级指南思维导图

  49. 金融数据安全:数据生命周期安全规范思维导图


  50. >>>供应链安全<<<

  51. 美国政府为客户发布软件供应链安全指南

  52. OpenSSF 采用微软内置的供应链安全框架

  53. 供应链安全指南:了解组织为何应关注供应链网络安全

  54. 供应链安全指南:确定组织中的关键参与者和评估风险

  55. 供应链安全指南:了解关心的内容并确定其优先级

  56. 供应链安全指南:为方法创建关键组件

  57. 供应链安全指南:将方法整合到现有供应商合同中

  58. 供应链安全指南:将方法应用于新的供应商关系

  59. 供应链安全指南:建立基础,持续改进。
  60. 思维导图:ICT供应链安全风险管理指南思维导图

  61. 英国的供应链网络安全评估
  62. >>>其他<<<

  63. 网络安全十大安全漏洞

  64. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  65. 网络安全等级保护:应急响应计划规范思维导图

  66. 安全从组织内部人员开始

  67. VMware 发布9.8分高危漏洞补丁

  68. 影响2022 年网络安全的五个故事

  69. 2023年的4大网络风险以及如何应对

  70. 网络安全知识:物流业的网络安全

  71. 网络安全知识:什么是AAA(认证、授权和记账)?
  72. 美国白宫发布国家网络安全战略

  73. 开源代码带来的 10 大安全和运营风险

  74. 不能放松警惕的勒索软件攻击

  75. 10种防网络钓鱼攻击的方法

  76. Mozilla通过发布Firefox 111修补高危漏洞

  77. Meta 开发新的杀伤链理论

  78. 最佳CISO如何提高运营弹性

原文始发于微信公众号(祺印说信安):微软2023年5月份于周二补丁日针对38个漏洞发布安全补丁

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月31日10:33:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软2023年5月份于周二补丁日针对38个漏洞发布安全补丁http://cn-sec.com/archives/1776849.html

发表评论

匿名网友 填写信息