漏洞预警 | 2023年8月微软安全更新通告

admin 2023年8月9日19:27:37评论120 views字数 2130阅读7分6秒阅读模式
0x00 漏洞概述

漏洞预警 | 2023年8月微软安全更新通告

2023年08月09日,微软发布了2023年8月安全更新,修复了74个安全问题,涉及组件包括:

  • Microsoft Office

  • Memory Integrity System Readiness Scan Tool

  • Microsoft Exchange Server

  • Microsoft Teams

  • Windows Kernel

  • Microsoft Office Excel

  • Microsoft Office Visio

  • Windows 消息队列

  • Windows Projected File System

  • Windows 可靠性分析指标计算引擎

  • Windows 传真和扫描服务

  • Windows HTML 平台

  • Windows Bluetooth A2DP 驱动程序

  • Microsoft Dynamics

  • .NET Core

  • ASP.NET 和 Visual Studio

  • Azure HDInsights

  • Azure DevOps

  • .NET Framework

  • 可靠性分析指标计算引擎

  • Microsoft WDAC OLE DB provider for SQL

  • Windows 组策略

  • Microsoft Office SharePoint

  • Microsoft Office Outlook

  • Tablet Windows 用户界面

  • ASP.NET

  • Windows 通用日志文件系统驱动程序

  • Windows 系统评估工具

  • Windows Cloud Files Mini Filter Driver

  • Windows 无线广域网服务

  • Windows 加密服务

  • 角色:Windows Hyper-V

  • Windows 智能卡

  • Microsoft Edge(基于 Chromium)

  • Dynamics Business Central Control

  • SQL Server

  • Microsoft Windows 编解码器库

  • Windows Defender

  • Azure Arc

  • ASP .NET

  • Windows LDAP - 轻量级目录访问协议

  • Windows 移动设备管理

0x01 重要漏洞简述

CVE-2023-38181
组件:Exchange Server
漏洞类型:身份认证绕过
影响:敏感数据窃取
简述:该漏洞存在于Microsoft Exchange Server中,是一个身份绕过漏洞。这是 CVE-2023-32031 的补丁绕过,它本身是 CVE-2023-21529 的绕过,而 CVE-2023-21529 是 CVE-2022-41082 的绕过,CVE-2022-41082 是在主动进攻。利用该漏洞需要进行身份验证。攻击者可以利用此漏洞执行 NTLM 中继攻击,以其他用户的身份进行身份验证,获得与服务器的 PowerShell 远程会话。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2023-38181

CVE-2023-35385
组件:Windows、Windows Server
漏洞类型:远程代码执行
影响:获取目标权限
简述:该漏洞存在于Microsoft 消息队列中,是一个远程代码执行漏洞,远程匿名攻击者可利用该漏洞,在受影响的服务器上以消息级别执行代码排队服务。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2023-35385

CVE-2023-29328
组件:Teams for Android、Teams for iOS、Teams for Desktop、Teams for Mac
漏洞类型:远程代码执行
影响:获取目标权限
简述:该漏洞存在于Microsoft Teams中,是一个远程代码执行漏洞,攻击者可通过说服第三方参加攻击者设置的恶意Teams会议,利用该漏洞,在目标系统上执行代码。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2023-29328

CVE-2023-21709
组件:Exchange Server
漏洞类型:越权漏洞
影响:用户权限提升
简述:该漏洞存在于Microsoft Exchange Server 中,是一个特权提升漏洞,未经身份验证的远程攻击者可以利用该漏洞,以其他用户身份登录,进而从无权限升级为能够对服务器进行身份验证。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2023-21709

0x02 修复建议

微软官方已针对受支持的产品版本发布了安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Aug

查看更新情况

右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。

针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。


原文始发于微信公众号(浅安安全):漏洞预警 | 2023年8月微软安全更新通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月9日19:27:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞预警 | 2023年8月微软安全更新通告https://cn-sec.com/archives/1944301.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息