-
Azure Connected Machine Agent
-
Azure Machine Learning Xi
-
Microsoft Bluetooth driver
-
Microsoft Dynamics
-
Microsoft Edge (based on Chromium)
-
Microsoft Office Outlook
-
Microsoft Office Word
-
Microsoft Power Platform connector
-
Microsoft WDAC OLE DB provider for SQL
-
Microsoft Windows DNS
-
Windows Cloud Files Mini Filter Driver
-
Windows Defender
-
Windows DHCP Server
-
Windows DPAPI (Data Protection Application Programming Interface)
-
Windows Internet Connection Sharing (ICS)
-
Windows Kernel
-
Windows kernel-mode driver
-
Windows Local Security Authentication Subsystem Service (LSASS)
-
Windows Media
-
Windows MSHTML platform
-
Windows ODBC driver
-
Windows Telephony Server
-
Windows USB mass storage-level driver
-
Windows Win32K
-
XAML Diagnostics
Microsoft Power Platform 连接器欺骗漏洞
CVE-2023-36019
严重级别:高危 CVSS:9.6
被利用级别:有可能被利用
该漏洞需要用户交互,用户必须点击将被攻击者入侵的特制 URL 才能触发此漏洞。成功利用此漏洞的攻击者可以操纵恶意链接、应用程序或文件,将其伪装成合法链接或文件以欺骗受害者。
Internet 连接共享 (ICS) 远程执行代码漏洞
CVE-2023-35630/CVE-2023-35641
严重级别:高危 CVSS:8.8
被利用级别:有可能被利用/很有可能被利用
此攻击仅限于与攻击者所在的相同网段相连接的系统。此攻击不能跨多个网络(例如广域网)执行,只能局限于同一网络交换机或虚拟网络上的系统。在 CVE-2023-35630 中,攻击者需要修改 DHCPv6 消息中的长度字段来利用此漏洞。在 CVE-2023-35641 中,攻击者需要向运行 Internet 连接共享服务的服务器发送恶意定制的 DHCP 消息来实现。成功利用漏洞后可能导致攻击者在目标机器上远程执行任意代码。
Windows MSHTML 平台远程代码执行漏洞
CVE-2023-35628
严重级别:高危 CVSS:8.1
被利用级别:很有可能被利用
该漏洞不需要用户交互,攻击者可以通过发送经特殊设计的电子邮件而不要求受害者打开、阅读或点击链接来利用此漏洞。成功利用漏洞后可能导致攻击者在目标计算机上远程执行任意代码。
Microsoft ODBC 驱动程序远程执行代码漏洞
CVE-2023-35639
严重级别:严重 CVSS:8.8
被利用级别:有可能被利用
攻击者可以试图诱导经过身份验证的用户通过 OLEDB 连接到恶意 SQL 服务器,建立连接后,服务器可以向 SQL 客户端发送专门恶意创建的回复。这可能导致用户服务器接收到恶意网络数据包并允许攻击者在目标 SQL 客户端应用程序的上下文中远程执行任意代码。
Win32k 特权提升漏洞
CVE-2023-35631/CVE-2023-36011
严重级别:严重 CVSS:7.8
被利用级别:很有可能被利用
该漏洞不需要用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。
关注公众号
了解更多安全干货、资讯、以及火绒安全大事记
原文始发于微信公众号(火绒安全):2023-12微软漏洞通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论