2023-12微软漏洞通告

admin 2023年12月13日22:56:21评论15 views字数 1932阅读6分26秒阅读模式

2023-12微软漏洞通告



微软官方发布了2023年12月的安全更新。本月更新公布了42个漏洞,包含11个特权提升漏洞、8个远程执行代码漏洞、8个信息泄露漏洞、5个身份假冒漏洞、5个拒绝服务漏洞,其中4个漏洞级别为“Critical”(高危),30个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。





涉及组件



  • Azure Connected Machine Agent

  • Azure Machine Learning Xi

  • Microsoft Bluetooth driver

  • Microsoft Dynamics

  • Microsoft Edge (based on Chromium)

  • Microsoft Office Outlook

  • Microsoft Office Word

  • Microsoft Power Platform connector

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Windows DNS

  • Windows Cloud Files Mini Filter Driver

  • Windows Defender

  • Windows DHCP Server

  • Windows DPAPI (Data Protection Application Programming Interface)

  • Windows Internet Connection Sharing (ICS)

  • Windows Kernel

  • Windows kernel-mode driver

  • Windows Local Security Authentication Subsystem Service (LSASS)

  • Windows Media

  • Windows MSHTML platform

  • Windows ODBC driver

  • Windows Telephony Server

  • Windows USB mass storage-level driver

  • Windows Win32K

  • XAML Diagnostics


(向下滑动可查看)




以下漏洞需特别注意



Microsoft Power Platform 连接器欺骗漏洞

CVE-2023-36019

严重级别:高危  CVSS:9.6

被利用级别:有可能被利用

该漏洞需要用户交互,用户必须点击将被攻击者入侵的特制 URL 才能触发此漏洞。成功利用此漏洞的攻击者可以操纵恶意链接、应用程序或文件,将其伪装成合法链接或文件以欺骗受害者。


Internet 连接共享 (ICS) 远程执行代码漏洞

CVE-2023-35630/CVE-2023-35641

严重级别:高危 CVSS:8.8

被利用级别:有可能被利用/很有可能被利用

此攻击仅限于与攻击者所在的相同网段相连接的系统。此攻击不能跨多个网络(例如广域网)执行,只能局限于同一网络交换机或虚拟网络上的系统。在 CVE-2023-35630 中,攻击者需要修改 DHCPv6 消息中的长度字段来利用此漏洞。在 CVE-2023-35641 中,攻击者需要向运行 Internet 连接共享服务的服务器发送恶意定制的 DHCP 消息来实现。成功利用漏洞后可能导致攻击者在目标机器上远程执行任意代码


Windows MSHTML 平台远程代码执行漏洞

CVE-2023-35628

严重级别:高危 CVSS:8.1

被利用级别:很有可能被利用

该漏洞不需要用户交互,攻击者可以通过发送经特殊设计的电子邮件而不要求受害者打开、阅读或点击链接来利用此漏洞。成功利用漏洞后可能导致攻击者在目标计算机上远程执行任意代码。


Microsoft ODBC 驱动程序远程执行代码漏洞

CVE-2023-35639

严重级别:严重 CVSS:8.8

被利用级别:有可能被利用

攻击者可以试图诱导经过身份验证的用户通过 OLEDB 连接到恶意 SQL 服务器,建立连接后,服务器可以向 SQL 客户端发送专门恶意创建的回复。这可能导致用户服务器接收到恶意网络数据包并允许攻击者在目标 SQL 客户端应用程序的上下文中远程执行任意代码。


Win32k 特权提升漏洞

CVE-2023-35631/CVE-2023-36011

严重级别:严重 CVSS:7.8

被利用级别:很有可能被利用

该漏洞不需要用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。





修复建议



1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。2023-12微软漏洞通告

2023-12微软漏洞通告

2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide

完整微软通告:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec





2023-12微软漏洞通告

关注公众号

了解更多安全干货、资讯、以及火绒安全大事记



2023-12微软漏洞通告
转发,点赞,在看,安排一下?


原文始发于微信公众号(火绒安全):2023-12微软漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月13日22:56:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2023-12微软漏洞通告http://cn-sec.com/archives/2295193.html

发表评论

匿名网友 填写信息