【补丁日速递】2023年11月微软补丁日安全风险通告

admin 2023年11月15日15:37:28评论108 views字数 2493阅读8分18秒阅读模式

【补丁日速递】2023年11月微软补丁日安全风险通告


-赛博昆仑漏洞安全风险通告-

2023年11月微软补丁日安全风险通告

【补丁日速递】2023年11月微软补丁日安全风险通告

漏洞描

近日,赛博昆仑CERT监测到微软发布了2023年11月安全更新,涉及以下应用:Microsoft Dynamics,Windows Scripting,Visual Studio Code,Azure,Windows SmartScreen,Windows DWM Core Library,Windows Cloud Files Mini Filter Driver,Microsoft Exchange Server,Windows DHCP Server等。
    总共修复了个63漏洞,中危漏洞4个,高危漏洞55个,严重漏洞4个。本月昆仑实验室研究员共协助微软修复了6个安全漏洞。

  • CVE-2023-36392 YanZiShuang@BigCJTeam of cyberkl
  • CVE-2023-36425 k0shl with Kunlun Lab
  • CVE-2023-36423 k0shl with Kunlun Lab
  • CVE-2023-36401 k0shl with Kunlun Lab
  • CVE-2023-38151 bee13oy with Cyber Kunlun Lab
  • CVE-2023-36395 ThunderJ with KunlunLab

【补丁日速递】2023年11月微软补丁日安全风险通告

【补丁日速递】2023年11月微软补丁日安全风险通告

重点关注漏洞

经过赛博昆仑CERT的分析,这里列出部分值得关注的漏洞,详细信息如下:

  • CVE-2023-36397 Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

Windows Pragmatic General Multicast (PGM) 存在一个远程代码执行漏洞,在启用了Message Queue的多播监听环境中,攻击者可以通过网络实现远程代码执行并试图触发恶意代码。只有启用了Message Queue多播监听环境受此漏洞影响,为降低风险,建议客户部署更新。

  • CVE-2023-36052 Azure CLI REST Command 信息泄露漏洞

Azure CLI REST Command中存在一个信息泄露漏洞,未经身份验证的攻击者可以搜索并发现存储在开源存储库中的日志文件中包含的凭据。成功利用此漏洞的攻击者可以从受影响的 CLI 命令创建并由 Azure DevOps 和/或 GitHub Actions 发布的日志文件中恢复纯文本的用户名和密码。使用受影响版本 CLI 命令的客户必须将其 Azure CLI 版本更新到 2.53.1 或更高版本,才能免受此漏洞的风险。这也适用于通过 Azure DevOps 和/或 GitHub Actions 使用这些命令创建日志文件的客户。

  • CVE-2023-36400 Windows HMAC Key Derivation 权限提升漏洞

Windows HMAC Key Derivation 中存在一个权限提升漏洞。攻击者可以从低权限的Hyper-V guest环境下实施攻击,成功攻击之后可以在Hyper-V主机执行环境中执行代码。要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行特制的应用程序,利用该漏洞并控制受影响的系统,成功利用此漏洞的攻击者可以获得系统权限。

  • CVE-2023-36043 Open Management Infrastructure 信息泄露漏洞

    Open Management Infrastructure 中存在一个信息泄露漏洞。OMI 版本 v1.7.1-0 及更低版本受到此漏洞影响。成功利用此漏洞可能允许攻击者访问 SCOM 监视的计算机上跟踪日志中存储的特权帐户凭据。成功利用此漏洞需要攻击者使用经过身份验证的用户,并且对安装了 SCOM 和 OMI 的受监控计算机上的跟踪文件具有读取权限。建议客户除了更新受影响的 SCOM 版本外,还建议重置特权帐户密码。
    • CVE-2023-36025 Windows SmartScreen 安全特性绕过漏洞

    Windows Defender SmartScreen中存在一个安全特性绕过漏洞,此漏洞存在在野利用。攻击者利用此漏洞能够绕过Windows Defender SmartScreen检查及其相关提示,用户必须点击特制的Internet快捷方式(.url)或点击指向Internet快捷方式文件的超链接才能被攻击。
    • CVE-2023-36033 Windows DWM Core Library 权限提升漏洞

    Windows DWM Core Library中存在一个权限提升漏洞,此漏洞存在在野利用。成功利用此漏洞的攻击者可以获得SYSTEM特权。
    • CVE-2023-36036 Windows Cloud Files Mini Filter Driver 权限提升漏洞

    Windows Cloud Files Mini Filter Driver中存在一个权限提升漏洞,此漏洞存在在野利用。成功利用此漏洞的攻击者可以获得SYSTEM特权。
    修复建议

    目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。

    November 2023 Security Updates

    https://msrc.microsoft.com/update-guide/releaseNote/2023-Nov

    技术业务咨询
       赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台及时进行更新,为客户提供更迅速有效的安全防护。
    同时,赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
    联系邮箱:[email protected]
    公众号:赛博昆仑CERT
    【补丁日速递】2023年11月微软补丁日安全风险通告
    参考链接
        https://msrc.microsoft.com/update-guide/releaseNote/2023-Nov
    时间线

    2023年11月15日,微软官方发布安全通告

    2023年11月15日,赛博昆仑CERT发布安全风险通告



    【补丁日速递】2023年11月微软补丁日安全风险通告



    原文始发于微信公众号(赛博昆仑CERT):【补丁日速递】2023年11月微软补丁日安全风险通告

    • 左青龙
    • 微信扫一扫
    • weinxin
    • 右白虎
    • 微信扫一扫
    • weinxin
    admin
    • 本文由 发表于 2023年11月15日15:37:28
    • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                     【补丁日速递】2023年11月微软补丁日安全风险通告http://cn-sec.com/archives/2207678.html

    发表评论

    匿名网友 填写信息