报告编号:CERT-R-2023-584
报告来源:360CERT
报告作者:360CERT
更新日期:2023-12-13
2023年12月13日,360CERT监测发现Microsoft
发布了2023年12月
安全更新,事件等级:严重
,事件评分:10.0
。
此次安全更新发布了33个漏洞补丁,主要覆盖了以下组件:Microsoft Windows and Windows Components; Office and Office Components; Azure, Microsoft Edge (Chromium-based); Windows Defender; Windows DNS and DHCP server; and Microsoft Dynamic等。其中包含4个严重漏洞, 29个高危漏洞。
对此,360CERT建议广大用户及时请做好资产自查以及预防工作,以免遭受黑客攻击。
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
攻击者价值 | 高 |
利用难度 | 低 |
360CERT评分 | 10 |
CVE-2023-35628 远程代码执行漏洞
组件: Microsoft:Windows Server
漏洞类型: 程序逻辑错误
实际影响: 远程代码执行
主要影响: 设备完全控制
简述: 该漏洞存在于Windows MSHTML 平台中,是一个远程代码执行漏洞。未经身份验证的远程攻击者可利用该漏洞,仅通过向目标发送特制电子邮件,即可在受影响的系统上执行任意代码。
CVE-2023-36019 远程代码执行漏洞
组件: Microsoft:Azure Logic Apps, Microsoft:Power Platform
漏洞类型: 加载或执行不受信任的外部元素
实际影响: 远程代码执行
主要影响: 设备完全控制
简述: 该漏洞存在于Microsoft Power Platform 连接器中,是一个欺骗漏洞。
该漏洞存在于web服务器中,但恶意脚本在受害者机器上的浏览器中执行。攻击者可发送特制链接,一旦用户点击,客户端的浏览器上就会执行恶意脚本。
CVE-2023-35636 用户权限提升漏洞
组件: Microsoft:365 Apps, Microsoft:Office
漏洞类型: 程序逻辑错误
实际影响: 用户权限提升
主要影响: 敏感数据窃取
简述: 该漏洞存在于Microsoft Outlook中,是一个信息泄露漏洞。攻击者可利用该漏洞窃取
NTLM 哈希值,进而利用这些哈希值欺骗其他用户并在企业内获得进一步的访问权限。
CVE-2023-35628
组件 | 影响版本 | 安全版本 |
---|---|---|
Microsoft:Windows Server | 2008,2012,2016,2019,2022 | 请跟随系统更新 |
CVE-2023-36019
组件 | 影响版本 | 安全版本 |
---|---|---|
Microsoft:Azure Logic Apps | - | 请跟随系统升级 |
Microsoft:Power Platform | - | 请跟随系统升级 |
CVE-2023-35636
组件 | 影响版本 | 安全版本 |
---|---|---|
Microsoft:Office | 2016,2019,2021 | 请跟随系统升级 |
Microsoft:365 Apps | - | 请跟随系统升级 |
通用修补建议
根据影响版本
中的信息,排查并升级到安全版本
,或直接访问参考链接获取官方更新指南。
原文始发于微信公众号(三六零CERT):2023-12 补丁日: 微软多个漏洞安全更新通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论