-赛博昆仑漏洞安全风险通告-
2023年10月微软补丁日安全风险通告
漏洞描述
近日,赛博昆仑CERT监测到微软发布了2023年10月安全更新,涉及以下应用:Windows RDP, Windows Message Queuing, Azure SDK, Microsoft Dynamics, SQL Server, Azure Real Time Operating System, Windows IIS, Microsoft QUIC, Windows HTML Platform, Windows TCP/IP等。
向上滑动阅览
-
CVE-2023-35349 Yuki Chen with Cyber KunLun
-
CVE-2023-36730 bee13oy with Cyber Kunlun Lab
-
CVE-2023-36606 Azure Yang with Kunlun Lab
-
CVE-2023-36603 Wei in Kunlun Lab with Cyber KunLun
-
CVE-2023-36596 k0shl with Kunlun Lab
-
CVE-2023-36593 Yuki Chen with Cyber KunLun
-
CVE-2023-36592 Yuki Chen with Cyber KunLun
-
CVE-2023-36591 Yuki Chen with Cyber KunLun
-
CVE-2023-36590 Yuki Chen with Cyber KunLun
-
CVE-2023-36589 Yuki Chen with Cyber KunLun
-
CVE-2023-36585 VictorV (Tang tianwen) with Kunlun Lab
-
CVE-2023-36583 k0shl with Kunlun Lab
-
CVE-2023-36582 Yuki Chen with Cyber KunLun
-
CVE-2023-36581 Yuki Chen with Cyber KunLun
-
CVE-2023-36579 Yuki Chen with Cyber KunLun
-
CVE-2023-36578 Yuki Chen and k0shl with Cyber KunLun
-
CVE-2023-36577 Yuki Chen with Cyber KunLun
-
CVE-2023-36575 Yuki Chen with Cyber KunLun
-
CVE-2023-36574 Yuki Chen with Cyber KunLun
-
CVE-2023-36573 Yuki Chen with Cyber KunLun
-
CVE-2023-36572 Yuki Chen with Cyber KunLun
-
CVE-2023-36571 Yuki Chen with Cyber KunLun
-
CVE-2023-36785 bee13oy with Cyber Kunlun Lab
-
CVE-2023-36728 VictorV(Tang tianwen) with Kunlun Lab
-
CVE-2023-36726 k0shl with Kunlun Lab
-
CVE-2023-36602 Wei in Kunlun Lab with Cyber KunLun
-
CVE-2023-36598 bee13oy with Cyber Kunlun Lab
-
CVE-2023-36570 Yuki Chen with Cyber KunLun
-
CVE-2023-36438 Wei in Kunlun Lab with Cyber KunLun
-
CVE-2023-36431 Yuki Chen with Cyber KunLun
-
CVE-2023-36420 bee13oy with Cyber Kunlun Lab
-
CVE-2023-36417 bee13oy with Cyber Kunlun Lab
重点关注漏洞
经过赛博昆仑CERT的分析,这里列出部分值得关注的漏洞,详细信息如下:
-
多个条件竞争导致的第二层隧道协议远程代码执行漏洞(CVE-2023-41774,CVE-2023-41773,CVE-2023-41771,CVE-2023-41770,CVE-2023-41769,CVE-2023-41768,CVE-2023-41767,CVE-2023-41765,CVE-2023-38166)
-
CVE-2023-36718 Microsoft 虚拟受信任的平台模块远程代码执行漏洞
-
CVE-2023-36697 Microsoft 消息队列远程代码执行漏洞
Windows 消息队列服务存在一个远程代码执行漏洞,成功利用此漏洞可能允许经过身份验证的域用户在目标服务器上远程执行代码。攻击者需要说服目标计算机上的用户连接到恶意服务器或将其他正常使用的 MSMQ 服务器主机作为恶意服务器运行。
-
CVE-2023-36566 Microsoft 通用数据模型 SDK 拒绝服务漏洞
Windows通用模型数据SDK存在一个拒绝服务漏洞,任何经过身份验证的攻击者都可能触发此漏洞。它不需要管理员或其他需要提升的权限。
-
CVE-2023-35349 Microsoft 消息队列远程代码执行漏洞
Windows 消息队列服务存在一个远程代码执行漏洞,成功利用此漏洞可能允许未经身份验证的攻击者在目标服务器上远程执行代码。
-
CVE-2023-41763 Skype for Business 特权提升漏洞
Skype for Business中存在一个特权提升漏洞,攻击者可能对受影响的 Skype for Business 服务器进行恶意调用,导致服务器将 HTTP 请求解析到任意地址,这可能会向攻击者泄露 IP 地址或端口号或两者,这可能会导致信息泄露,其中可能包括提供内部网络访问权限的敏感信息,此漏洞更像是一个信息泄露漏洞。
-
CVE-2023-36563 Microsoft WordPad 信息泄露漏洞
-
CVE-2023-44487 HTTP/2 Rapid Reset Attack
目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。
参考链接
原文始发于微信公众号(赛博昆仑CERT):【补丁日速递】2023年10月微软补丁日安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论