2023-07微軟漏洞通告
微軟官方發(fā)布了2023年7月的安全更新。本月更新公布了132個(gè)漏洞,包含37個(gè)遠(yuǎn)程執(zhí)行代碼漏洞、33個(gè)特權(quán)提升漏洞、22個(gè)拒絕服務(wù)漏洞、19個(gè)信息泄露漏洞、13個(gè)安全功能繞過漏洞、7個(gè)身份假冒漏洞、1個(gè)深度防御漏洞,其中9個(gè)漏洞級(jí)別為“Critical”(高危),122個(gè)為“Important”(嚴(yán)重)。建議用戶及時(shí)使用火絨安全軟件(個(gè)人/企業(yè))【漏洞修復(fù)】功能更新補(bǔ)丁。
涉及組件
Windows Certificates
Windows EFI Partition
Windows Netlogon
Windows Admin Center
Windows Cluster Server
Windows Layer 2 Tunneling Protocol
Windows ODBC Driver
Windows Update Orchestrator Service
Windows OLE
Windows SmartScreen
Microsoft Power Apps
Windows Installer
Windows Volume Shadow Copy
Windows Active Template Library
Windows Failover Cluster
.NET and Visual Studio
Microsoft Graphics Component
Microsoft Office Access
Windows Partition Management Driver
Windows Cloud Files Mini Filter Driver
Windows Defender
Microsoft Office Excel
Windows Network Load Balancing
Microsoft Office SharePoint
ASP.NET and .NET
Windows Cryptographic Services
Windows PGM
Windows HTTP.sys
Windows Common Log File System Driver
Windows Message Queuing
Microsoft Office Outlook
Windows VOLSNAP.SYS
Windows Layer-2 Bridge Network Driver
Windows Server Update Service
Windows Remote Procedure Call
Windows Deployment Services
Windows Online Certificate Status Protocol (OCSP) SnapIn
Microsoft Printer Drivers
Windows Print Spooler Components
Windows CDP User Components
Windows Transaction Manager
Windows Authentication Methods
Windows SPNEGO Extended Negotiation
Windows Local Security Authority (LSA)
Microsoft Media-Wiki Extensions
Microsoft Dynamics
Windows MSHTML Platform
Windows Win32K
Windows Peer Name Resolution Protocol
Windows CryptoAPI
Windows CNG Key Isolation Service
Windows Media
Windows Image Acquisition
Windows Geolocation Service
Role: DNS Server
Windows App Store
Windows Active Directory Certificate Services
Windows Remote Desktop
Windows Connected User Experiences and Telemetry
Windows Clip Service
Windows Kernel
Windows NT OS Kernel
Windows Routing and Remote Access Service (RRAS)
Mono Authenticode
Paint 3D
Visual Studio Code
Service Fabric
Azure Active Directory
Microsoft Windows Codecs Library
Windows Error Reporting
Microsoft Office
以下漏洞需特別注意
Windows SmartScreen安全功能繞過漏洞/Microsoft Outlook安全功能繞過漏洞
CVE-2023-32049/CVE-2023-35311
嚴(yán)重級(jí)別:嚴(yán)重 CVSS:8.8
被利用級(jí)別:檢測(cè)到利用
?
漏洞均已經(jīng)檢測(cè)到在野利用,且漏洞需要用戶交互。攻擊者需要誘導(dǎo)用戶點(diǎn)擊特制的URL從而繞過目標(biāo)計(jì)算機(jī)上的某些安全設(shè)置來利用此漏洞。
Office 和 Windows HTML 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-36884
嚴(yán)重級(jí)別:嚴(yán)重 CVSS:8.3
被利用級(jí)別:檢測(cè)到利用
?
該漏洞已經(jīng)檢測(cè)到在野利用,且需要用戶交互。攻擊者需要誘導(dǎo)用戶打開特制的Microsoft Office文檔,成功利用此漏洞的攻擊者可以在目標(biāo)計(jì)算機(jī)上遠(yuǎn)程執(zhí)行任意代碼。當(dāng)前微軟尚未針對(duì)此漏洞發(fā)布任何修補(bǔ)程序。火絨工程師提醒您可以通過微軟官方提供的緩解措施來保護(hù)系統(tǒng)免受此漏洞影響。
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2023-36884
?
?
Windows MSHTML 平臺(tái)權(quán)限提升漏洞
CVE-2023-32046
嚴(yán)重級(jí)別:嚴(yán)重 CVSS:7.8
被利用級(jí)別:檢測(cè)到利用
?
該漏洞已經(jīng)檢測(cè)到在野利用,且影響所有受支持的Windows系統(tǒng)。該漏洞需要用戶交互,當(dāng)用戶打開例如包含攻擊者特制文件的電子郵件或網(wǎng)站時(shí)可觸發(fā)此漏洞。成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權(quán)限至SYSTEM權(quán)限執(zhí)行任意代碼。
?
?
Windows 錯(cuò)誤報(bào)告服務(wù)特權(quán)提升漏洞
CVE-2023-36874
嚴(yán)重級(jí)別:嚴(yán)重 CVSS:7.8
被利用級(jí)別:檢測(cè)到利用
?
該漏洞已經(jīng)檢測(cè)到在野利用。攻擊者必須具有對(duì)目標(biāo)計(jì)算機(jī)的本地訪問權(quán)限和某些基本用戶權(quán)限。成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權(quán)限至SYSTEM權(quán)限執(zhí)行任意代碼。
?
?
Windows 路由和遠(yuǎn)程訪問服務(wù) (RRAS) 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-35365/CVE-2023-35366/CVE-2023-35367
嚴(yán)重級(jí)別:高危 CVSS:9.8
被利用級(jí)別:有可能被利用
?
只有已安裝和配置路由和遠(yuǎn)程訪問服務(wù) (RRAS) 角色的 Windows服務(wù)器上易受此漏洞影響。攻擊者需要將特制數(shù)據(jù)包發(fā)送到配置有正在運(yùn)行的路由和遠(yuǎn)程訪問服務(wù)的服務(wù)器,這可能導(dǎo)致攻擊者在目標(biāo)服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。
?
?
Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-32057
嚴(yán)重級(jí)別:高危 CVSS:9.8
被利用級(jí)別:有可能被利用
?
攻擊者需要將特制的惡意MSMQ數(shù)據(jù)包發(fā)送到MSMQ服務(wù)器,這可能導(dǎo)致攻擊者在目標(biāo)服務(wù)器上遠(yuǎn)程執(zhí)行任意代碼。
?
修復(fù)建議
1、通過火絨個(gè)人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。

2、下載微軟官方提供的補(bǔ)丁
https://msrc.microsoft.com/update-guide
?
完整微軟通告:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul