安全更新:
Microsoft SharePoint Server、Visual Studio、Internet Connection Sharing(ICS)、Microsoft Azure Kubernetes Service、Microsoft Exchange
漏洞详情:
攻击者利用本次安全更新中的漏洞,可造成权限提升、远程代码执行等
微软发布9月安全更新补丁,修复了61个安全问题,涉及Microsoft SharePoint Server、Visual Studio、Internet Connection Sharing(ICS)、Microsoft Azure Kubernetes Service、Microsoft Exchange等广泛使用的产品,其中包括权限提升、远程代码执行等高危漏洞类型。
本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞有5个,重要(Important)漏洞有55个。其中包括2个存在在野利用的漏洞:
Microsoft 流式处理服务代理特权提升漏洞(CVE-2023-36802)
Microsoft Word 信息泄露漏洞(CVE-2023-36761)
请相关用户尽快更新补丁进行防护,完整漏洞列表请参考附录。
参考链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep
重点漏洞描述:
根据产品流行度和漏洞重要性筛选出此次更新中包含影响较大的漏洞,请相关用户重点进行关注:
Microsoft 流式处理服务代理权限提升漏洞(CVE-2023-36802):
Microsoft 流式处理服务代理存在权限提升漏洞,具有低权限的本地攻击者成功利用该漏洞可获的SYSTEM权限,且无需用户交互。该漏洞存在在野利用,CVSS评分为7.8。
官方通告链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36802
Microsoft Word 信息泄露漏洞(CVE-2023-36761):
Microsoft Word中存在信息泄露漏洞,无需身份验证的本地攻击者成功利用该漏洞可造成NTLM哈希泄露,且预览窗格也是攻击媒介。该漏洞存在在野利用,CVSS评分6.2。
官方通告链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36761
Visual Studio任意代码执行漏洞(CVE-2023-36796/CVE-2023-36792/CVE-2023-36793):
Visual Studio中存在任意代码执行漏洞,未经身份验证的本地攻击者通过诱导用户在Visual Studio中打开特制的恶意文件利用该漏洞,最终可实现在目标系统上执行任意代码。CVSS评分7.8。
官方链接通告:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-36796
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-36792
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-36793
Internet Connection Sharing(ICS)远程执行代码漏洞(CVE-2023-38148):
Internet Connection Sharing(ICS)中存在远程代码执行漏洞,在攻击者与受害者在同一网络时,未经身份验证的攻击者可通过向ICS服务器发送特制的数据包来利用该漏洞,最终实现在目标系统上执行任意代码。CVSS评分8.8。
官方通告链接:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38148
Microsoft Azure Kubernetes Service权限提升漏洞(CVE-2023-29332):
Microsoft Azure Kubernetes Service中存在权限提升漏洞,由于该服务中安全限制存在缺陷,未经身份验证的远程攻击者利用该漏洞可获得集群管理员权限。CVSS评分7.5。
官方通告链接:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-29332
Microsoft SharePoint Server权限提升漏洞(CVE-2023-36764):
Microsoft SharePoint Server中存在权限提升漏洞,经过身份验证的远程攻击者通过创建具有特制声明标记的ASP.NET网页来利用此漏洞,成功利用该漏洞的攻击者可获得管理员权限。CVSS评分8.8。
官方通告链接:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-36764
Microsoft Exchange服务器远程执行代码漏洞(CVE-2023-36744/CVE-2023-36756):
Microsoft Exchange服务器中存在远程执行代码漏洞,经过身份验证且具有LAN访问权限和有效Exchange用户凭据的攻击者可通过网络调用在服务器的上下文触发恶意代码,从而导致远程代码执行。CVSS评分为8.0。
官方通告链接:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-36744
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-36756
影响范围
以下为部分重点关注漏洞的受影响产品版本,其他漏洞影响产品范围请参阅官方通告链接。
原文始发于微信公众号(飓风网络安全):【漏洞预警】微软9月安全更新多个产品高危漏洞集合
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论