2023-06微軟漏洞通告
微軟官方發(fā)布了2023年6月的安全更新。本月更新公布了94個漏洞,包含32個遠(yuǎn)程執(zhí)行代碼漏洞、18個特權(quán)提升漏洞、10個拒絕服務(wù)漏洞、10個身份假冒漏洞,6個信息泄露漏洞、4個安全功能繞過漏洞、其中6個漏洞級別為“Critical”(高危),70個為“Important”(嚴(yán)重)。建議用戶及時使用火絨安全軟件(個人/企業(yè))【漏洞修復(fù)】功能更新補(bǔ)丁。
涉及組件
Azure DevOps
.NET and Visual Studio
Microsoft Dynamics
Windows CryptoAPI
Microsoft Exchange Server
.NET Framework
.NET Core
NuGet Client
Microsoft Edge (Chromium-based)
Windows NTFS
Windows Group Policy
Remote Desktop Client
SysInternals
Windows DHCP Server
Microsoft Office SharePoint
Windows GDI
Windows Win32K
Windows TPM Device Driver
Windows Cloud Files Mini Filter Driver
Windows PGM
Windows Authentication Methods
Microsoft Windows Codecs Library
Windows Geolocation Service
Windows OLE
Windows Filtering
Windows Remote Procedure Call Runtime
Microsoft WDAC OLE DB provider for SQL
Windows ODBC Driver
Windows Resilient File System (ReFS)
Windows Collaborative Translation Framework
Windows Bus Filter Driver
Windows iSCSI
Windows Container Manager Service
Windows Hyper-V
Windows Installer
Microsoft Printer Drivers
Windows Hello
Windows Kernel
Role: DNS Server
Windows SMB
Windows Server Service
Microsoft Power Apps
Microsoft Office Excel
Microsoft Office Outlook
Visual Studio
Microsoft Office OneNote
ASP .NET
Visual Studio Code
Microsoft Office
?
以下漏洞需特別注意
Microsoft SharePoint Server 特權(quán)提升漏洞
CVE-2023-29357
嚴(yán)重級別:高危 CVSS:9.8
被利用級別:很有可能被利用
?
該漏洞不需要用戶交互,成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權(quán)限至SYSTEM權(quán)限執(zhí)行任意代碼?;鸾q工程師建議用戶及時更新SharePoint Server系統(tǒng)。
Windows Pragmatic General Multicast (PGM) 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-29363/CVE-2023-32014/CVE-2023-32015
嚴(yán)重級別:高危 CVSS:9.8
被利用級別:有可能被利用
?
只有PGM服務(wù)器易受此漏洞影響。攻擊者可以通過網(wǎng)絡(luò)發(fā)送特制文件到運行Windows消息隊列服務(wù)的PGM服務(wù)器,這可能導(dǎo)致攻擊者在目標(biāo)服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。
Microsoft Exchange Server 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-32031/CVE-2023-28310
嚴(yán)重級別:嚴(yán)重 CVSS:8.8/8.0
被利用級別:很有可能被利用
?
經(jīng)過身份驗證的攻擊者可以通過網(wǎng)絡(luò)調(diào)用或PowerShell遠(yuǎn)程會話在目標(biāo)服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。
遠(yuǎn)程桌面客戶端遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-29362
嚴(yán)重級別:嚴(yán)重 CVSS:8.8
被利用級別:有可能被利用
?
在遠(yuǎn)程桌面連接的情況下,當(dāng)受害者使用易受攻擊的遠(yuǎn)程桌面客戶端連接到攻擊者的服務(wù)器時,控制遠(yuǎn)程桌面服務(wù)器的攻擊者可以在RDP客戶端計算機(jī)上遠(yuǎn)程執(zhí)行任意代碼。
Windows 協(xié)作翻譯框架特權(quán)提升漏洞
CVE-2023-32009
嚴(yán)重級別:嚴(yán)重 CVSS:8.8
被利用級別:有可能被利用
?
該漏洞不需要用戶交互,成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權(quán)限至SYSTEM權(quán)限執(zhí)行任意代碼。
?
修復(fù)建議
1、通過火絨個人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。

2、下載微軟官方提供的補(bǔ)丁
https://msrc.microsoft.com/update-guide
完整微軟通告:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun