2023-08微軟漏洞通告
微軟官方發(fā)布了2023年8月的安全更新。本月更新公布了89個漏洞,包含23個遠(yuǎn)程執(zhí)行代碼漏洞、18個特權(quán)提升漏洞、12個身份假冒漏洞、10個信息泄露漏洞、8個拒絕服務(wù)漏洞、4個安全功能繞過漏洞、2個深度防御漏洞,其中6個漏洞級別為“Critical”(高危),68個為“Important”(嚴(yán)重)。建議用戶及時使用火絨安全軟件(個人/企業(yè))【漏洞修復(fù)】功能更新補(bǔ)丁。
涉及組件
Memory Integrity System Readiness Scan Tool
Microsoft Teams
Windows Projected File System
Windows Reliability Analysis Metrics Calculation Engine
Windows Fax and Scan Service
Windows HTML Platform
Windows Bluetooth A2DP driver
Microsoft Dynamics
ASP.NET and Visual Studio
Microsoft Office Visio
Azure DevOps
.NET Framework
Reliability Analysis Metrics Calculation Engine
Microsoft WDAC OLE DB provider for SQL
Windows Group Policy
Microsoft Office SharePoint
Microsoft Office Outlook
Microsoft Office Excel
Microsoft Office
Tablet Windows User Interface
ASP.NET
Windows Common Log File System Driver
Windows System Assessment Tool
Windows Cloud Files Mini Filter Driver
Windows Wireless Wide Area Network Service
Windows Cryptographic Services
Role: Windows Hyper-V
Windows Smart Card
Windows Kernel
Microsoft Edge (Chromium-based)
Dynamics Business Central Control
SQL Server
Microsoft Windows Codecs Library
Windows Defender
Azure Arc
.NET Core
ASP .NET
Windows LDAP - Lightweight Directory Access Protocol
Microsoft Exchange Server
Windows Mobile Device Management
Azure HDInsights
Windows Message Queuing
?
以下漏洞需特別注意
Microsoft Office 深度防御更新
ADV230003
嚴(yán)重級別:中等 CVSS:待定
被利用級別:檢測到漏洞利用
此深度防御更新不是漏洞,但安裝此更新可以阻止導(dǎo)致上月CVE-2023-36884的遠(yuǎn)程代碼執(zhí)行漏洞的攻擊鏈?;鸾q工程師提醒您及時安裝Office更新和本月匯總更新,避免受到此漏洞影響。
Microsoft 消息隊列遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-35385/CVE-2023-36910/CVE-2023-36911
嚴(yán)重級別:高危 CVSS:9.8
被利用級別:有可能被利用
只有啟用消息隊列服務(wù)的計算機(jī)易受此漏洞影響。攻擊者需要將特制的惡意MSMQ數(shù)據(jù)包發(fā)送到 MSMQ服務(wù)器,這可能導(dǎo)致攻擊者在目標(biāo)服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。
Microsoft Teams遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-29328/CVE-2023-29330
嚴(yán)重級別:高危 CVSS:8.8
被利用級別:有可能被利用
攻擊者需要誘導(dǎo)受害者加入攻擊者設(shè)置的惡意 Microsoft Teams 會議,這可能導(dǎo)致攻擊者在目標(biāo)計算機(jī)上遠(yuǎn)程執(zhí)行任意代碼。
Microsoft Exchange Server 權(quán)限提升漏洞
CVE-2023-21709
嚴(yán)重級別:嚴(yán)重 CVSS:9.8
被利用級別:有可能被利用
該漏洞不需要用戶交互,攻擊者可以暴力破解用戶帳戶密碼以該用戶身份登錄,成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權(quán)限至?SYSTEM?權(quán)限執(zhí)行任意代碼?;鸾q工程師建議用戶使用強(qiáng)密碼,及時更新Exchange Server系統(tǒng),同時通過微軟官方提供的腳本完成修復(fù)。https://aka.ms/CVE-2023-21709ScriptDoc
Windows 內(nèi)核特權(quán)提升漏洞
CVE-2023-35359
嚴(yán)重級別:嚴(yán)重 CVSS:7.8
被利用級別:很有可能被利用
該漏洞不需要用戶交互,攻擊者需要具有目標(biāo)計算機(jī)上的某些權(quán)限,成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權(quán)限至?SYSTEM?權(quán)限執(zhí)行任意代碼。
?
修復(fù)建議
1、通過火絨個人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。

2、下載微軟官方提供的補(bǔ)丁
https://msrc.microsoft.com/update-guide
完整微軟通告:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Aug