点击上方蓝字关注我们!
漏洞背景
2023年8月10日,嘉诚安全监测到Microsoft官方发布了8月份的安全更新公告,共发布了87个漏洞的补丁,修复了Windows Kernel、Microsoft Office、Microsoft Exchange Server 等产品中的漏洞,其中包括2个已被利用的漏洞、23个远程代码执行漏洞以及6个评级为严重的漏洞。
另外值得注意的是,Microsoft 发布了 Microsoft Office深度防御更新,以修复先前已缓解并被积极利用的CVE-2023-36884远程代码执行漏洞攻击链。CVE-2023-36884影响了多个Windows和Office产品,威胁者可以创建特制的 Microsoft Office文档并诱导受害者打开恶意文件,成功利用可能导致在受害者的上下文中远程执行代码。该漏洞已经公开披露且已发现被利用。
鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判以下漏洞影响较大
1.CVE-2023-38180
.NET 和 Visual Studio拒绝服务漏洞,已发现该漏洞被在野利用。攻击者可利用该漏洞导致.NET 应用程序和 Visual Studio拒绝服务。
2.CVE-2023-36895
Microsoft Outlook远程代码执行漏洞,攻击者可通过诱导受害者下载并打开特制文件(需要用户交互),从而导致对受害者计算机执行本地攻击,成功利用该漏洞可能导致任意代码执行。
3.CVE-2023-29328/ CVE-2023-29330
Microsoft Teams远程代码执行漏洞,影响了Microsoft Teams 桌面版、Android 版、 iOS版和Mac 版。攻击者可以通过诱骗受害者加入其设置的恶意Teams会议,导致在受害者用户的上下文中远程执行代码,从而能够访问或修改受害者的信息,或可能导致客户端计算机停机,利用该漏洞无需特权。
4.CVE-2023-35385/CVE-2023-36911/CVE-2023-36910
Microsoft消息队列远程代码执行漏洞,攻击者可以通过发送恶意制作的MSMQ 数据包到MSMQ 服务器来利用漏洞,成功利用这些漏洞可能导致在目标服务器上远程执行代码。利用这些漏洞需要启用作为Windows 组件的Windows 消息队列服务,可以通过检查是否有名为Message Queuing的服务在运行,以及计算机上是否侦听TCP 端口1801。
5.CVE-2023-21709
Microsoft Exchange Server 权限提升漏洞,攻击者可以通过暴力破解用户帐户密码以该用户身份登录。建议使用强密码来缓解暴力破解攻击。
6.CVE-2023-35388 /CVE-2023-38182
Microsoft Exchange Server 远程代码执行漏洞,通过 LAN 访问身份验证并拥有有效 Exchange 用户凭据的攻击者可以通过 PowerShell 远程处理会话远程执行代码。
7.CVE-2023-35382/CVE-2023-35386/CVE-2023-35380/CVE-2023-35359
Windows 内核权限提升漏洞,由于应用程序没有在Windows内核中正确施加安全限制,拥有低权限的本地攻击者利用该漏洞可以将自身权限提升至SYSTEM权限。
8.CVE-2023-35384
Windows HTML 平台安全功能绕过漏洞,当MSHTML平台未能验证特定URL的正确安全区域时,可能允许攻击者引导用户访问比预期限制更低Internet安全区域中的URL。未经身份验证的远程攻击者构造特制的URL诱导受害者打开来触发该漏洞。
9.CVE-2023-36900 Windows
通用日志文件系统驱动程序权限提升漏洞,该漏洞的存在是由于应用程序没有在Windows通用日志文件系统驱动程序中正确施加安全限制,拥有低权限的本地攻击者利用该漏洞可以将自身权限提升至SYSTEM权限。
危害影响
受影响范围
受影响的产品/功能/服务/组件包括:
Microsoft Office
Memory Integrity System Readiness Scan Tool
Microsoft Exchange Server
Microsoft Teams
Windows Kernel
Microsoft Office Excel
Microsoft Office Visio
Windows Message Queuing
Windows Projected File System
Windows Reliability Analysis Metrics Calculation Engine
Windows Fax and Scan Service
Windows HTML Platform
Windows Bluetooth A2DP driver
Microsoft Dynamics
.NET Core
ASP.NET and Visual Studio
Azure HDInsights
Azure DevOps
.NET Framework
Reliability Analysis Metrics Calculation Engine
Microsoft WDAC OLE DB provider for SQL
Windows Group Policy
Microsoft Office SharePoint
Microsoft Office Outlook
Tablet Windows User Interface
ASP.NET
Windows Common Log File System Driver
Windows System Assessment Tool
Windows Cloud Files Mini Filter Driver
Windows Wireless Wide Area Network Service
Windows Cryptographic Services
Role: Windows Hyper-V
Windows Smart Card
Microsoft Edge (Chromium-based)
Dynamics Business Central Control
SQL Server
Microsoft Windows Codecs Library
Windows Defender
Azure Arc
ASP .NET
Windows LDAP - Lightweight Directory Access Protocol
Windows Mobile Device Management
修复建议
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
一)Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3.选择“检查更新”,等待系统将自动检查并下载可用更新。
4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
二)手动安装补丁
另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Aug
原文始发于微信公众号(嘉诚安全):2023年8月微软补丁日多个高危漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论