01 摘要
2023年7月11日,微软发布了2023年7月份安全更新。
本次更新共修复了145个漏洞,其中包含严重漏洞9个、高危漏洞128个;同时包含了7个Chromium的漏洞更新与1个安全漏洞通告。
02 漏洞列表
漏洞详情如下:
03 漏洞详情
CVE-2023-36884: Office和Windows HTML远程代码执行漏洞
CVE编号:CVE-2023-36884
受影响组件:Microsoft Office
漏洞类型:远程代码执行
是否在野利用:是
详情:
该漏洞是影响Microsoft Office的远程代码执行漏洞。
Microsoft Office是一套办公软件套件,包括诸如Word、Excel、PowerPoint等应用程序,用于处理文档、电子表格和演示文稿等任务。
未经授权的攻击者可以通过该漏洞进行远程代码执行,在受攻击的Microsoft Office应用程序上执行恶意代码,成功利用此漏洞,可能导致系统被控制、敏感信息泄露或执行其他恶意操作。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
CVE-2023-32046: Windows MSHTML平台提升权限漏洞
CVE编号:CVE-2023-32046
受影响组件:Windows MSHTML Platform
漏洞类型:特权提升
是否在野利用:是
详情:
该漏洞是影响Windows MSHTML Platform的特权提升漏洞。
Windows MSHTML Platform是Windows操作系统中用于呈现HTML内容的组件。
未经授权的攻击者可以通过诱使用户打开一个经过特殊构造的文件,来利用该漏洞进行攻击,成功利用此漏洞, 会在受攻击的Windows系统上获取与被攻击者相同的权限。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32046
CVE-2023-32049: Windows SmartScreen安全功能绕过漏洞
CVE编号:CVE-2023-32049
受影响组件:Windows SmartScreen
漏洞类型:安全功能绕过
是否在野利用:是
详情:
该漏洞是影响Windows SmartScreen的安全功能绕过漏洞。
Windows SmartScreen是Windows操作系统的一个安全功能,用于帮助阻止未知和不受信任的应用程序或文件的运行,并提供警告和保护。
未经授权的攻击者可以通过诱使用户点击一个经过特殊构造的URL, 来利用该漏洞进行安全功能绕过,成功利用此漏洞,会在受攻击的Windows系统上绕过"打开文件 - 安全警告"提示。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32049
CVE-2023-35311: Microsoft Outlook安全功能绕过漏洞
CVE编号:CVE-2023-35311
受影响组件:Microsoft Office Outlook
漏洞类型:安全功能绕过
是否在野利用:是
详情:
该漏洞是影响Microsoft Office Outlook的安全功能绕过漏洞。
Microsoft Office Outlook是Microsoft Office套件中的一款电子邮件客户端程序,用于管理电子邮件、日历、任务和联系人等。
未经授权的攻击者可以通过诱使用户点击一个经过特殊构造的URL, 来利用该漏洞进行安全功能绕过,成功利用此漏洞,会在受攻击的Microsoft Office Outlook上绕过"Microsoft Outlook安全提示"。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35311
CVE-2023-36874: Windows错误报告服务权限提升漏洞
CVE编号:CVE-2023-36874
受影响组件:Windows Error Reporting
漏洞类型:特权提升
是否在野利用:是
详情:
该漏洞是影响Windows错误报告的特权提升漏洞。
Windows错误报告是Windows操作系统中的一个功能,用于收集、报告和分析应用程序和系统错误。
攻击者可以通过该漏洞进行特权提升,成功利用此漏洞,攻击者可以提升权限级别到系统管理员,从而获取对系统的完全控制。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36874
ADV230001: 关于恶意使用Microsoft签名驱动程序的指导
受影响组件:Windows Certificates
漏洞类型:Defense in Depth
是否在野利用:是
详情:
该通告是影响Windows Certificates的Defense in Depth通告。
Windows Certificates是用于在Windows操作系统中进行身份验证和数据加密的数字证书
此更新撤销了已发现的恶意文件中的数字签名证书,从而阻止带有已撤销签名的恶意文件执行。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/ADV230001
04 修复建议
Windows自动更新
Windows server / Windows 检测并开启Windows自动更新流程如下:
1、点击“开始菜单”,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”
3、选择“检查更新”,等待系统自动检查并下载可用更新
4、重启计算机,安装更新
手动安装补丁
对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的6月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
05 产品侧解决方案
四叶草资产安全评估系统
企业可以使用四叶草资产安全评估系统全方位的对Windows主机进行漏洞扫描,帮助用户快速有效的检测和发现漏洞,做好Windows系统漏洞的自查工作。
四叶草安全主机监测与审计系统
用户可以通过安装四叶草安全主机监测与审计系统客户端来保护企业Windows/Linux系统安全,主机监测与审计系统可以帮助客户进行全方位的安全防护,针对利用Windows漏洞发起的入侵攻击行为可以进行实时的预警和阻断,保护企业的端点资产安全。
若需了解更多产品信息或有相关业务需求,可扫码移步至官网:
https://www.seclover.com/
06 参考资料
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
com/update-guide/rleaseNote/2023-Apr
小草近期资讯(点击跳转)
m/p-guide/rleaseNot023Apr
四叶草安全
原文始发于微信公众号(四叶草安全):2023-7微软补丁日|漏洞预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论