【补丁日速递】2023年8月微软补丁日安全风险通告

admin 2023年8月9日18:03:35评论50 views字数 2948阅读9分49秒阅读模式

【补丁日速递】2023年8月微软补丁日安全风险通告


-赛博昆仑漏洞安全风险通告-

2023年8月微软补丁日安全风险通告

【补丁日速递】2023年8月微软补丁日安全风险通告

漏洞描

    近日,赛博昆仑CERT监测到微软发布了2023年8月安全更新,涉及以下应用:.NET Core, .NET Framework, ASP .NET, Azure Arc, Azure DevOps, Azure HDInsights, Dynamics Business Central Control, Mariner, Memory Integrity System Readiness Scan Tool, Microsoft Dynamics, Microsoft Edge (Chromium-based), Microsoft Exchange Server 等。

总共修复了74个漏洞,中危漏洞1个,高危漏洞6个,严重漏洞75个。本月昆仑实验室研究员共协助微软修复了11个安全漏洞。

  • CVE-2023-36882 bee13oy with Cyber Kunlun Lab
  • CVE-2023-36906 k0shl with Kunlun Lab
  • CVE-2023-36907 k0shl with Kunlun Lab
  • CVE-2023-36909 Azure Yang with Kunlun Lab
  • CVE-2023-36910 Yuki Chen with Cyber KunLun
  • CVE-2023-36911 Yuki Chen with Cyber KunLun
  • CVE-2023-36912 Yuki Chen with Cyber KunLun
  • CVE-2023-35383 Yuki Chen with Cyber KunLun
  • CVE-2023-35385 Yuki Chen with Cyber KunLun
  • CVE-2023-38172 Yuki Chen with Cyber KunLun
  • CVE-2023-38169 bee13oy with Cyber Kunlun Lab

【补丁日速递】2023年8月微软补丁日安全风险通告

漏洞详情

经过赛博昆仑CERT的分析,这里列出部分值得关注的漏洞,详细信息如下:

  • CVE-2023-35384 Windows HTML Platforms 安全特性绕过漏洞

    Windows HTML Platform 中存在一个权限提升漏洞,成功利用此漏洞需要攻击者在利用之前采取额外的措施来准备目标环境,并向用户发送恶意文件说服他们打开它。3月份的CVE-2023-23397补丁和5月份的CVE-2023-29324补丁可被该漏洞绕过,赛博昆仑洞见产品的3月Outlook热补丁可防御此漏洞针对Outlook的攻击。

    该深度防御更新不是一个漏洞,但是安装这个更新可以阻止导致Windows搜索安全功能绕过漏洞(CVE-2023-36884)的攻击链,微软建议安装此更新并升级到最新版本的Windows。有关于此漏洞的详细信息请参考赛博昆仑2023年7月微软补丁日安全风险通告中关于CVE-2023-36884漏洞的描述:
    https://mp.weixin.qq.com/s/JV9FNCJK7m64LoHjSb9wGg
    • CVE-2023-29328 Microsoft Teams 远程代码执行漏洞

    Microsoft Teams存在一个远程代码执行漏洞,攻击者需要诱骗受害者加入Microsoft Teams会议,从而实现在受害者用户的上下文中执行远程代码。攻击者不需要任何特权就可以尝试利用此漏洞。成功利用此漏洞的攻击者可以访问受害者的信息并更改,成功利用还可能导致客户机机器停机。
    • CVE-2023-29330 Microsoft Teams 远程代码执行漏洞

    Microsoft Teams存在一个远程代码执行漏洞,攻击者需要诱骗受害者加入Microsoft Teams会议,从而实现在受害者用户的上下文中执行远程代码。攻击者不需要任何特权就可以尝试利用此漏洞。成功利用此漏洞的攻击者可以访问受害者的信息并更改,成功利用还可能导致客户机机器停机。
    • CVE-2023-35385 Microsoft Message Queuing 远程代码执行漏洞

    Microsoft Message Queuing服务存在一个远程代码执行漏洞,成功利用此漏洞可能允许未经身份验证的攻击者在目标服务器上远程执行代码。Windows消息队列服务,作为Windows组件,需要被启用,系统才可能被此漏洞利用。这个特性可以通过控制面板添加。您也可以检查是否有名为“消息队列”的服务正在运行,以及TCP端口1801是否在机器上监听来判断是否启用了该服务。
    • CVE-2023-36895 Microsoft Outlook 远程代码执行漏洞

    Microsoft Outlook 存在一个远程代码执行漏洞,该漏洞标题中的"远程"一词指的是攻击者的位置,这种类型的漏洞有时被称为任意代码执行漏洞,攻击本身是在本地进行的,例如攻击者通过社会工程学的方法说服受害者从网站下载特制的漏洞文件并打开,这就会导致对其计算机的本地攻击。
    • CVE-2023-36910 Microsoft Message Queuing 远程代码执行漏洞

    Microsoft Message Queuing服务存在一个远程代码执行漏洞,要利用此漏洞,攻击者需要向MSMQ服务器发送特制的恶意MSMQ数据包,可能导致在服务器端执行远程代码。Windows消息队列服务,作为Windows组件,需要被启用,系统才可能被此漏洞利用。这个特性可以通过控制面板添加。您也可以检查是否有名为“消息队列”的服务正在运行,以及TCP端口1801是否在机器上监听来判断是否启用了该服务。
    • CVE-2023-36911 Microsoft Message Queuing 远程代码执行漏洞

    Microsoft Message Queuing服务存在一个远程代码执行漏洞,成功利用此漏洞可能允许未经身份验证的攻击者在目标服务器上远程执行代码。Windows消息队列服务,作为Windows组件,需要被启用,系统才可能被此漏洞利用。这个特性可以通过控制面板添加。您也可以检查是否有名为“消息队列”的服务正在运行,以及TCP端口1801是否在机器上监听来判断是否启用了该服务。
    修复建议

    目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。

    August 2023 Security Updates

    https://msrc.microsoft.com/update-guide/releaseNote/2023-Aug

    技术业务咨询
       赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台可以第一时间进行更新,为客户提供更迅速有效的安全防护。

    【补丁日速递】2023年8月微软补丁日安全风险通告

    参考链接

    https://msrc.microsoft.com/update-guide/releaseNote/2023-Aug
    时间线
    2023年8月9日,微软官网发布补丁
    2023年8月9日,赛博昆仑CERT发布安全风险通告




    【补丁日速递】2023年8月微软补丁日安全风险通告







    原文始发于微信公众号(赛博昆仑CERT):【补丁日速递】2023年8月微软补丁日安全风险通告

    • 左青龙
    • 微信扫一扫
    • weinxin
    • 右白虎
    • 微信扫一扫
    • weinxin
    admin
    • 本文由 发表于 2023年8月9日18:03:35
    • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                     【补丁日速递】2023年8月微软补丁日安全风险通告http://cn-sec.com/archives/1943512.html

    发表评论

    匿名网友 填写信息