5個0day漏洞!微軟發(fā)布7月補丁日安全通告
近日,亞信安全CERT檢測到微軟共發(fā)布了130個漏洞的補丁程序,修復了Microsoft Visual Studio 2022、Microsoft Office、Microsoft SharePoint Server等產(chǎn)品中的漏洞。共包含37個遠程執(zhí)行代碼漏洞,33個特權(quán)提升漏洞,22個拒絕服務(wù)漏洞,19個信息泄漏漏洞,12個安全功能繞過漏洞,7個欺騙漏洞。其中5個漏洞是被用于在野攻擊的0Day漏洞,由于影響較大,建議用戶盡快安裝對應(yīng)補丁以修復漏洞。
經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:
1、Office and Windows HTML代碼執(zhí)行漏洞(CVE-2023-36884)
Office and Windows HTML存在代碼執(zhí)行漏洞,漏洞編號為CVE-2023-36884,漏洞評分:8.3,風險等級:重要,目前已公開,已發(fā)現(xiàn)在野利用。
該漏洞允許遠程攻擊者在目標系統(tǒng)上執(zhí)行任意代碼。由于在處理跨協(xié)議文件導航時對用戶提供的輸入驗證不足。遠程攻擊者可以誘騙受害者打開特制文件觸發(fā)漏洞,并在系統(tǒng)上執(zhí)行任意代碼。
2、Windows MSHTML Platform權(quán)限提升漏洞(CVE-2023-32046)
Windows MSHTML Platform存在權(quán)限提升漏洞,漏洞編號為CVE-2023-32046,漏洞評分:7.8,風險等級:重要,目前未公開,已發(fā)現(xiàn)在野利用。
該漏洞允許遠程攻擊者在目標系統(tǒng)上執(zhí)行任意代碼。在Windows MSHTML Platform中處理HTML內(nèi)容時出現(xiàn)邊界錯誤。遠程攻擊者可以誘騙受害者打開特制文件、觸發(fā)內(nèi)存損壞,并在目標系統(tǒng)上執(zhí)行任意代碼。
3、Windows SmartScreen安全特性繞過漏(CVE-2023-32049)
Windows SmartScreen存在安全特性繞過漏洞,漏洞編號為CVE-2023-32049,漏洞評分:8.8,風險等級:重要,目前未公開,已發(fā)現(xiàn)在野利用。
該漏洞允許遠程攻擊者危害受影響的系統(tǒng)。由于Windows SmartScreen中的URL驗證不當。遠程攻擊者可以誘騙受害者訪問特制的URL、繞過“打開文件 - 安全警告”提示并在系統(tǒng)上執(zhí)行任意代碼。
4、Windows Error Reporting Service權(quán)限提升漏洞(CVE-2023-36874)
Windows Error Reporting Service存在權(quán)限提升漏洞,漏洞編號為CVE-2023-36874,漏洞評分:7.8,風險等級:重要,目前未公開,已發(fā)現(xiàn)在野利用。
該漏洞允許本地用戶升級系統(tǒng)權(quán)限。由于Windows Error Reporting Service中的邊界錯誤。本地攻擊者可以使用特制的性能跟蹤來觸發(fā)內(nèi)存損壞并在目標系統(tǒng)上執(zhí)行任意代碼。
5、Microsoft Outlook安全特性繞過漏洞(CVE-2023-35311)
Microsoft Outlook存在安全特性繞過漏洞,漏洞編號為CVE-2023-35311,漏洞評分:8.8,風險等級:重要,目前未公開,已發(fā)現(xiàn)在野利用。
該漏洞允許遠程攻擊者危害受影響的系統(tǒng)。由于對用戶提供的輸入驗證不足。遠程攻擊者可以誘騙受害者單擊特制的URL、繞過Microsoft Outlook安全通知提示并在系統(tǒng)上執(zhí)行任意代碼。
6、Windows Remote Desktop安全特性繞過漏洞(CVE-2023-35352)
Windows Remote Desktop 存在安全特性繞過漏洞,漏洞編號為CVE-2023-35352,漏洞評分:7.5,風險等級:緊急,目前未公開,未發(fā)現(xiàn)在野利用。
Windows remote Desktop中存在安全特性繞過漏洞,成功利用該漏洞將在建立遠程桌面協(xié)議會話時繞過證書或私鑰身份驗證。
漏洞編號
CVE-2023-33160
CVE-2023-33157
CVE-2023-35315
CVE-2023-32057
CVE-2023-35297
CVE-2023-35352
CVE-2023-35367
CVE-2023-35366
CVE-2023-35365
CVE-2023-33127
CVE-2023-33170
CVE-2023-36871
CVE-2023-35348
CVE-2023-33171
CVE-2023-35335
CVE-2023-33149
CVE-2023-21756
CVE-2023-35333
CVE-2023-33148
CVE-2023-36884
CVE-2023-33150
CVE-2023-33152
CVE-2023-33158
CVE-2023-33161
CVE-2023-33162
CVE-2023-33151
CVE-2023-33153
CVE-2023-35311
CVE-2023-33134
CVE-2023-33165
CVE-2023-33159
CVE-2023-32052
CVE-2023-32085
CVE-2023-35302
CVE-2023-35296
CVE-2023-35324
CVE-2023-32040
CVE-2023-35306
CVE-2023-32039
CVE-2023-35303
CVE-2023-36872
CVE-2023-32051
CVE-2023-35373
CVE-2023-35374
CVE-2023-32047
CVE-2023-35310
CVE-2023-35346
CVE-2023-35345
CVE-2023-35344
CVE-2023-36868
CVE-2023-36867
CVE-2023-35351
CVE-2023-35350
CVE-2023-32055
CVE-2023-29347
CVE-2023-35347
CVE-2023-35329
CVE-2023-35326
CVE-2023-35362
CVE-2023-33155
CVE-2023-32033
CVE-2023-35340
CVE-2023-35299
CVE-2023-35320
CVE-2023-35353
CVE-2023-35339
CVE-2023-33174
CVE-2023-33156
CVE-2023-35322
CVE-2023-35321
CVE-2023-36874
CVE-2023-32083
CVE-2023-35343
CVE-2023-32084
CVE-2023-35298
CVE-2023-35342
CVE-2023-32053
CVE-2023-32050
CVE-2023-35304
CVE-2023-35363
CVE-2023-35305
CVE-2023-35356
CVE-2023-35357
CVE-2023-35358
CVE-2023-32037
CVE-2023-35331
CVE-2023-35341
CVE-2023-35309
CVE-2023-32045
CVE-2023-32044
CVE-2023-32046
CVE-2023-35336
CVE-2023-35308
CVE-2023-21526
CVE-2023-33163
CVE-2023-35361
CVE-2023-35364
CVE-2023-35360
CVE-2023-32038
CVE-2023-32042
CVE-2023-35323
CVE-2023-35313
CVE-2023-33154
CVE-2023-35338
CVE-2023-35325
CVE-2023-32043
CVE-2023-35332
CVE-2023-35300
CVE-2023-33168
CVE-2023-33173
CVE-2023-33172
CVE-2023-32035
CVE-2023-33166
CVE-2023-32034
CVE-2023-33167
CVE-2023-33169
CVE-2023-35318
CVE-2023-33164
CVE-2023-35319
CVE-2023-35316
CVE-2023-35314
CVE-2023-35317
CVE-2023-32056
CVE-2023-32049
CVE-2023-35330
CVE-2023-35328
CVE-2023-32041
CVE-2023-35312
CVE-2023-32054
CVE-2023-35337
受影響的產(chǎn)品
Windows Certificates
Windows EFI Partition
Windows Netlogon
Microsoft Graphics Component
Windows Admin Center
Windows Cluster Server
Windows Remote Procedure Call
Windows Remote Procedure Call
Windows Layer 2 Tunneling Protocol
Windows ODBC Driver
Microsoft Printer Drivers
Microsoft Printer Drivers
Windows Update Orchestrator Service
Windows OLE
Windows Remote Desktop
Windows Message Queuing
Windows Message Queuing
Windows MSHTML Platform
Paint 3D
Windows SmartScreen
Windows Installer
Microsoft Windows Codecs Library
Microsoft Power Apps
Windows Installer
Windows Volume Shadow Copy
Windows Active Template Library
Windows Server Update Service
Windows Message Queuing
Windows Failover Cluster
Windows HTTP.sys
Microsoft Printer Drivers
.NET and Visual Studio
Microsoft Office SharePoint
Microsoft Office
Microsoft Graphics Component
Microsoft Office
Microsoft Office Outlook
Microsoft Office Access
Microsoft Office Outlook
Windows Partition Management Driver
Windows Cloud Files Mini Filter Driver
Windows Defender
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office Excel
Windows Network Load Balancing
Windows Remote Procedure Call
Microsoft Office SharePoint
Windows Remote Procedure Call
Windows Remote Procedure Call
Windows Remote Procedure Call
Windows Remote Procedure Call
ASP.NET and .NET
Microsoft Dynamics
Windows Remote Procedure Call
Windows Remote Procedure Call
Windows Cryptographic Services
Microsoft Printer Drivers
Windows PGM
Windows HTTP.sys
Windows Common Log File System Driver
Windows Remote Procedure Call
Microsoft Printer Drivers
Microsoft Windows Codecs Library
Windows Kernel
Windows Kernel
Microsoft Printer Drivers
Windows MSHTML Platform
Windows Message Queuing
Role: DNS Server
Microsoft Office Outlook
Windows VOLSNAP.SYS
Windows Online Certificate Status Protocol (OCSP) SnapIn
Windows Remote Procedure Call
Windows Layer-2 Bridge Network Driver
Windows Remote Procedure Call
Windows Server Update Service
Windows Remote Procedure Call
Windows Remote Procedure Call
Windows Connected User Experiences and Telemetry
Windows Deployment Services
Windows Deployment Services
Windows Online Certificate Status Protocol (OCSP) SnapIn
Microsoft Printer Drivers
Windows Print Spooler Components
Windows CDP User Components
Windows Transaction Manager
Windows Authentication Methods
Windows SPNEGO Extended Negotiation
Windows Local Security Authority (LSA)
Windows Remote Desktop
Microsoft Media-Wiki Extensions
Microsoft Dynamics
Windows MSHTML Platform
Windows Win32K
Windows Peer Name Resolution Protocol
Windows CryptoAPI
Windows CNG Key Isolation Service
Windows Media
Windows Image Acquisition
Windows Geolocation Service
Role: DNS Server
Role: DNS Server
Role: DNS Server
Windows App Store
Azure Active Directory
Windows Active Directory Certificate Services
Windows Active Directory Certificate Services
Windows Remote Desktop
Windows Connected User Experiences and Telemetry
Windows Kernel
Windows Kernel
Windows Kernel
Windows NT OS Kernel
Windows NT OS Kernel
Windows Clip Service
Windows Kernel
Windows NT OS Kernel
Windows Routing and Remote Access Service (RRAS)
Windows Routing and Remote Access Service (RRAS)
Windows Routing and Remote Access Service (RRAS)
Mono Authenticode
Paint 3D
Visual Studio Code
Service Fabric
Azure Active Directory
Microsoft Windows Codecs Library
Windows Error Reporting
Microsoft Office
亞信安全CERT建議
1、Windows 自動更新
Microsoft Update默認啟用,當系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
點擊“開始菜單”或按Windows快捷鍵,點擊進入“設(shè)置”
選擇“更新和安全”,進入“Windows更新”(可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。
重啟計算機。安裝更新系統(tǒng)重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統(tǒng)的補丁進行下載并安裝。
2、手動安裝更新
對于部分不能自動更新的系統(tǒng)版本和應(yīng)用程序,可前往Microsoft官方下載相應(yīng)補丁進行更新。
下載鏈接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
參考鏈接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul