2023年8月微软补丁日多个高危漏洞安全风险通告

admin 2023年8月10日20:35:42评论49 views字数 3263阅读10分52秒阅读模式
2023年8月微软补丁日多个高危漏洞安全风险通告

点击上方蓝字关注我们!



漏洞背景










2023年8月10日,嘉诚安全监测到Microsoft官方发布了8月份的安全更新公告,共发布了87个漏洞的补丁,修复了Windows Kernel、Microsoft Office、Microsoft Exchange Server 等产品中的漏洞,其中包括2个已被利用的漏洞、23个远程代码执行漏洞以及6个评级为严重的漏洞。


另外值得注意的是,Microsoft 发布了 Microsoft Office深度防御更新,以修复先前已缓解并被积极利用的CVE-2023-36884远程代码执行漏洞攻击链。CVE-2023-36884影响了多个Windows和Office产品,威胁者可以创建特制的 Microsoft Office文档并诱导受害者打开恶意文件,成功利用可能导致在受害者的上下文中远程执行代码。该漏洞已经公开披露且已发现被利用


鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。




漏洞详情










经研判以下漏洞影响较大


1.CVE-2023-38180 

.NET 和 Visual Studio拒绝服务漏洞,已发现该漏洞被在野利用。攻击者可利用该漏洞导致.NET 应用程序和 Visual Studio拒绝服务。


2.CVE-2023-36895

Microsoft Outlook远程代码执行漏洞,攻击者可通过诱导受害者下载并打开特制文件(需要用户交互),从而导致对受害者计算机执行本地攻击,成功利用该漏洞可能导致任意代码执行。


3.CVE-2023-29328/ CVE-2023-29330

Microsoft Teams远程代码执行漏洞,影响了Microsoft Teams 桌面版、Android 版、 iOS版和Mac 版。攻击者可以通过诱骗受害者加入其设置的恶意Teams会议,导致在受害者用户的上下文中远程执行代码,从而能够访问或修改受害者的信息,或可能导致客户端计算机停机,利用该漏洞无需特权。


4.CVE-2023-35385/CVE-2023-36911/CVE-2023-36910

Microsoft消息队列远程代码执行漏洞,攻击者可以通过发送恶意制作的MSMQ 数据包到MSMQ 服务器来利用漏洞,成功利用这些漏洞可能导致在目标服务器上远程执行代码。利用这些漏洞需要启用作为Windows 组件的Windows 消息队列服务,可以通过检查是否有名为Message Queuing的服务在运行,以及计算机上是否侦听TCP 端口1801。


5.CVE-2023-21709

Microsoft Exchange Server 权限提升漏洞,攻击者可以通过暴力破解用户帐户密码以该用户身份登录。建议使用强密码来缓解暴力破解攻击。


6.CVE-2023-35388 /CVE-2023-38182

Microsoft Exchange Server 远程代码执行漏洞,通过 LAN 访问身份验证并拥有有效 Exchange 用户凭据的攻击者可以通过 PowerShell 远程处理会话远程执行代码。


7.CVE-2023-35382/CVE-2023-35386/CVE-2023-35380/CVE-2023-35359

Windows 内核权限提升漏洞,由于应用程序没有在Windows内核中正确施加安全限制,拥有低权限的本地攻击者利用该漏洞可以将自身权限提升至SYSTEM权限。


8.CVE-2023-35384

Windows HTML 平台安全功能绕过漏洞,当MSHTML平台未能验证特定URL的正确安全区域时,可能允许攻击者引导用户访问比预期限制更低Internet安全区域中的URL。未经身份验证的远程攻击者构造特制的URL诱导受害者打开来触发该漏洞。


9.CVE-2023-36900 Windows

通用日志文件系统驱动程序权限提升漏洞,该漏洞的存在是由于应用程序没有在Windows通用日志文件系统驱动程序中正确施加安全限制,拥有低权限的本地攻击者利用该漏洞可以将自身权限提升至SYSTEM权限。




危害影响










受影响范围

受影响的产品/功能/服务/组件包括:

Microsoft Office

Memory Integrity System Readiness Scan Tool

Microsoft Exchange Server

Microsoft Teams

Windows Kernel

Microsoft Office Excel

Microsoft Office Visio

Windows Message Queuing

Windows Projected File System

Windows Reliability Analysis Metrics Calculation Engine

Windows Fax and Scan Service

Windows HTML Platform

Windows Bluetooth A2DP driver

Microsoft Dynamics

.NET Core

ASP.NET and Visual Studio

Azure HDInsights

Azure DevOps

.NET Framework

Reliability Analysis Metrics Calculation Engine

Microsoft WDAC OLE DB provider for SQL

Windows Group Policy

Microsoft Office SharePoint

Microsoft Office Outlook

Tablet Windows User Interface

ASP.NET

Windows Common Log File System Driver

Windows System Assessment Tool

Windows Cloud Files Mini Filter Driver

Windows Wireless Wide Area Network Service

Windows Cryptographic Services

Role: Windows Hyper-V

Windows Smart Card

Microsoft Edge (Chromium-based)

Dynamics Business Central Control

SQL Server

Microsoft Windows Codecs Library

Windows Defender

Azure Arc

ASP .NET

Windows LDAP - Lightweight Directory Access Protocol

Windows Mobile Device Management




修复建议










目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。


一)Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。

3.选择“检查更新”,等待系统将自动检查并下载可用更新。

4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


二)手动安装补丁

另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Aug

2023年8月微软补丁日多个高危漏洞安全风险通告2023年8月微软补丁日多个高危漏洞安全风险通告

原文始发于微信公众号(嘉诚安全):2023年8月微软补丁日多个高危漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月10日20:35:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2023年8月微软补丁日多个高危漏洞安全风险通告https://cn-sec.com/archives/1947127.html

发表评论

匿名网友 填写信息