2023-12 补丁日: 微软多个漏洞安全更新通告

admin 2023年12月13日18:42:51评论19 views字数 1384阅读4分36秒阅读模式
赶紧点击上方话题进行订阅吧!

报告编号:CERT-R-2023-584

报告来源:360CERT

报告作者:360CERT

更新日期:2023-12-13

1
漏洞简述

2023年12月13日,360CERT监测发现Microsoft发布了2023年12月安全更新,事件等级:严重,事件评分:10.0

此次安全更新发布了33个漏洞补丁,主要覆盖了以下组件:Microsoft Windows and Windows Components; Office and Office Components; Azure, Microsoft Edge (Chromium-based); Windows Defender; Windows DNS and DHCP server; and Microsoft Dynamic等。其中包含4个严重漏洞, 29个高危漏洞。

对此,360CERT建议广大用户及时请做好资产自查以及预防工作,以免遭受黑客攻击。

2
风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
攻击者价值
利用难度
360CERT评分 10
3
漏洞详情

CVE-2023-35628 远程代码执行漏洞

组件: Microsoft:Windows Server

漏洞类型: 程序逻辑错误

实际影响: 远程代码执行

主要影响: 设备完全控制

简述: 该漏洞存在于Windows MSHTML 平台中,是一个远程代码执行漏洞。未经身份验证的远程攻击者可利用该漏洞,仅通过向目标发送特制电子邮件,即可在受影响的系统上执行任意代码。

CVE-2023-36019 远程代码执行漏洞

组件: Microsoft:Azure Logic Apps, Microsoft:Power Platform

漏洞类型: 加载或执行不受信任的外部元素

实际影响: 远程代码执行

主要影响: 设备完全控制

简述: 该漏洞存在于Microsoft Power Platform 连接器中,是一个欺骗漏洞。

该漏洞存在于web服务器中,但恶意脚本在受害者机器上的浏览器中执行。攻击者可发送特制链接,一旦用户点击,客户端的浏览器上就会执行恶意脚本。

CVE-2023-35636 用户权限提升漏洞

组件: Microsoft:365 Apps, Microsoft:Office

漏洞类型: 程序逻辑错误

实际影响: 用户权限提升

主要影响: 敏感数据窃取

简述: 该漏洞存在于Microsoft Outlook中,是一个信息泄露漏洞。攻击者可利用该漏洞窃取

NTLM 哈希值,进而利用这些哈希值欺骗其他用户并在企业内获得进一步的访问权限。

4
影响版本

CVE-2023-35628

组件 影响版本 安全版本
Microsoft:Windows Server 2008,2012,2016,2019,2022 请跟随系统更新

CVE-2023-36019

组件 影响版本 安全版本
Microsoft:Azure Logic Apps - 请跟随系统升级
Microsoft:Power Platform - 请跟随系统升级

CVE-2023-35636

组件 影响版本 安全版本
Microsoft:Office 2016,2019,2021 请跟随系统升级
Microsoft:365 Apps - 请跟随系统升级
5
修复建议

通用修补建议

根据影响版本中的信息,排查并升级到安全版本,或直接访问参考链接获取官方更新指南。

原文始发于微信公众号(三六零CERT):2023-12 补丁日: 微软多个漏洞安全更新通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月13日18:42:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2023-12 补丁日: 微软多个漏洞安全更新通告https://cn-sec.com/archives/2295391.html

发表评论

匿名网友 填写信息