评论

5个0day漏洞!微软发布7月补丁日安全通告

原标题:5个0day漏洞!微软发布7月补丁日安全通告

近日,亚信安全CERT检测到微软共发布了130个漏洞的补丁程序,修复了Microsoft Visual Studio 2022、Microsoft Office、Microsoft SharePoint Server等产品中的漏洞。共包含37个远程执行代码漏洞,33个特权提升漏洞,22个拒绝服务漏洞,19个信息泄漏漏洞,12个安全功能绕过漏洞,7个欺骗漏洞。其中5个漏洞是被用于在野攻击的0Day漏洞,由于影响较大,建议用户尽快安装对应补丁以修复漏洞。

经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:

1、Office and Windows HTML代码执行漏洞(CVE-2023-36884)

Office and Windows HTML存在代码执行漏洞,漏洞编号为CVE-2023-36884,漏洞评分:8.3,风险等级:重要,目前已公开,已发现在野利用。

该漏洞允许远程攻击者在目标系统上执行任意代码。由于在处理跨协议文件导航时对用户提供的输入验证不足。远程攻击者可以诱骗受害者打开特制文件触发漏洞,并在系统上执行任意代码。

2、Windows MSHTML Platform权限提升漏洞(CVE-2023-32046)

Windows MSHTML Platform存在权限提升漏洞,漏洞编号为CVE-2023-32046,漏洞评分:7.8,风险等级:重要,目前未公开,已发现在野利用。

该漏洞允许远程攻击者在目标系统上执行任意代码。在Windows MSHTML Platform中处理HTML内容时出现边界错误。远程攻击者可以诱骗受害者打开特制文件、触发内存损坏,并在目标系统上执行任意代码。

3、Windows SmartScreen安全特性绕过漏(CVE-2023-32049)

Windows SmartScreen存在安全特性绕过漏洞,漏洞编号为CVE-2023-32049,漏洞评分:8.8,风险等级:重要,目前未公开,已发现在野利用。

该漏洞允许远程攻击者危害受影响的系统。由于Windows SmartScreen中的URL验证不当。远程攻击者可以诱骗受害者访问特制的URL、绕过“打开文件 - 安全警告”提示并在系统上执行任意代码。

4、Windows Error Reporting Service权限提升漏洞(CVE-2023-36874)

Windows Error Reporting Service存在权限提升漏洞,漏洞编号为CVE-2023-36874,漏洞评分:7.8,风险等级:重要,目前未公开,已发现在野利用。

该漏洞允许本地用户升级系统权限。由于Windows Error Reporting Service中的边界错误。本地攻击者可以使用特制的性能跟踪来触发内存损坏并在目标系统上执行任意代码。

5、Microsoft Outlook安全特性绕过漏洞(CVE-2023-35311)

Microsoft Outlook存在安全特性绕过漏洞,漏洞编号为CVE-2023-35311,漏洞评分:8.8,风险等级:重要,目前未公开,已发现在野利用。

该漏洞允许远程攻击者危害受影响的系统。由于对用户提供的输入验证不足。远程攻击者可以诱骗受害者单击特制的URL、绕过Microsoft Outlook安全通知提示并在系统上执行任意代码。

6、Windows Remote Desktop安全特性绕过漏洞(CVE-2023-35352)

Windows Remote Desktop 存在安全特性绕过漏洞,漏洞编号为CVE-2023-35352,漏洞评分:7.5,风险等级:紧急,目前未公开,未发现在野利用。

Windows remote Desktop中存在安全特性绕过漏洞,成功利用该漏洞将在建立远程桌面协议会话时绕过证书或私钥身份验证。

漏洞编号

  • CVE-2023-33160
  • CVE-2023-33157
  • CVE-2023-35315
  • CVE-2023-32057
  • CVE-2023-35297
  • CVE-2023-35352
  • CVE-2023-35367
  • CVE-2023-35366
  • CVE-2023-35365
  • CVE-2023-33127
  • CVE-2023-33170
  • CVE-2023-36871
  • CVE-2023-35348
  • CVE-2023-33171
  • CVE-2023-35335
  • CVE-2023-33149
  • CVE-2023-21756
  • CVE-2023-35333
  • CVE-2023-33148
  • CVE-2023-36884
  • CVE-2023-33150
  • CVE-2023-33152
  • CVE-2023-33158
  • CVE-2023-33161
  • CVE-2023-33162
  • CVE-2023-33151
  • CVE-2023-33153
  • CVE-2023-35311
  • CVE-2023-33134
  • CVE-2023-33165
  • CVE-2023-33159
  • CVE-2023-32052
  • CVE-2023-32085
  • CVE-2023-35302
  • CVE-2023-35296
  • CVE-2023-35324
  • CVE-2023-32040
  • CVE-2023-35306
  • CVE-2023-32039
  • CVE-2023-35303
  • CVE-2023-36872
  • CVE-2023-32051
  • CVE-2023-35373
  • CVE-2023-35374
  • CVE-2023-32047
  • CVE-2023-35310
  • CVE-2023-35346
  • CVE-2023-35345
  • CVE-2023-35344
  • CVE-2023-36868
  • CVE-2023-36867
  • CVE-2023-35351
  • CVE-2023-35350
  • CVE-2023-32055
  • CVE-2023-29347
  • CVE-2023-35347
  • CVE-2023-35329
  • CVE-2023-35326
  • CVE-2023-35362
  • CVE-2023-33155
  • CVE-2023-32033
  • CVE-2023-35340
  • CVE-2023-35299
  • CVE-2023-35320
  • CVE-2023-35353
  • CVE-2023-35339
  • CVE-2023-33174
  • CVE-2023-33156
  • CVE-2023-35322
  • CVE-2023-35321
  • CVE-2023-36874
  • CVE-2023-32083
  • CVE-2023-35343
  • CVE-2023-32084
  • CVE-2023-35298
  • CVE-2023-35342
  • CVE-2023-32053
  • CVE-2023-32050
  • CVE-2023-35304
  • CVE-2023-35363
  • CVE-2023-35305
  • CVE-2023-35356
  • CVE-2023-35357
  • CVE-2023-35358
  • CVE-2023-32037
  • CVE-2023-35331
  • CVE-2023-35341
  • CVE-2023-35309
  • CVE-2023-32045
  • CVE-2023-32044
  • CVE-2023-32046
  • CVE-2023-35336
  • CVE-2023-35308
  • CVE-2023-21526
  • CVE-2023-33163
  • CVE-2023-35361
  • CVE-2023-35364
  • CVE-2023-35360
  • CVE-2023-32038
  • CVE-2023-32042
  • CVE-2023-35323
  • CVE-2023-35313
  • CVE-2023-33154
  • CVE-2023-35338
  • CVE-2023-35325
  • CVE-2023-32043
  • CVE-2023-35332
  • CVE-2023-35300
  • CVE-2023-33168
  • CVE-2023-33173
  • CVE-2023-33172
  • CVE-2023-32035
  • CVE-2023-33166
  • CVE-2023-32034
  • CVE-2023-33167
  • CVE-2023-33169
  • CVE-2023-35318
  • CVE-2023-33164
  • CVE-2023-35319
  • CVE-2023-35316
  • CVE-2023-35314
  • CVE-2023-35317
  • CVE-2023-32056
  • CVE-2023-32049
  • CVE-2023-35330
  • CVE-2023-35328
  • CVE-2023-32041
  • CVE-2023-35312
  • CVE-2023-32054
  • CVE-2023-35337

受影响的产品

  • Windows Certificates
  • Windows EFI Partition
  • Windows Netlogon
  • Microsoft Graphics Component
  • Windows Admin Center
  • Windows Cluster Server
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call
  • Windows Layer 2 Tunneling Protocol
  • Windows ODBC Driver
  • Microsoft Printer Drivers
  • Microsoft Printer Drivers
  • Windows Update Orchestrator Service
  • Windows OLE
  • Windows Remote Desktop
  • Windows Message Queuing
  • Windows Message Queuing
  • Windows MSHTML Platform
  • Paint 3D
  • Windows SmartScreen
  • Windows Installer
  • Microsoft Windows Codecs Library
  • Microsoft Power Apps
  • Windows Installer
  • Windows Volume Shadow Copy
  • Windows Active Template Library
  • Windows Server Update Service
  • Windows Message Queuing
  • Windows Failover Cluster
  • Windows HTTP.sys
  • Microsoft Printer Drivers
  • .NET and Visual Studio
  • Microsoft Office SharePoint
  • Microsoft Office
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Outlook
  • Microsoft Office Access
  • Microsoft Office Outlook
  • Windows Partition Management Driver
  • Windows Cloud Files Mini Filter Driver
  • Windows Defender
  • Microsoft Office SharePoint
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office SharePoint
  • Microsoft Office Excel
  • Microsoft Office Excel
  • Windows Network Load Balancing
  • Windows Remote Procedure Call
  • Microsoft Office SharePoint
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call
  • ASP.NET and .NET
  • Microsoft Dynamics
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call
  • Windows Cryptographic Services
  • Microsoft Printer Drivers
  • Windows PGM
  • Windows HTTP.sys
  • Windows Common Log File System Driver
  • Windows Remote Procedure Call
  • Microsoft Printer Drivers
  • Microsoft Windows Codecs Library
  • Windows Kernel
  • Windows Kernel
  • Microsoft Printer Drivers
  • Windows MSHTML Platform
  • Windows Message Queuing
  • Role: DNS Server
  • Microsoft Office Outlook
  • Windows VOLSNAP.SYS
  • Windows Online Certificate Status Protocol (OCSP) SnapIn
  • Windows Remote Procedure Call
  • Windows Layer-2 Bridge Network Driver
  • Windows Remote Procedure Call
  • Windows Server Update Service
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call
  • Windows Connected User Experiences and Telemetry
  • Windows Deployment Services
  • Windows Deployment Services
  • Windows Online Certificate Status Protocol (OCSP) SnapIn
  • Microsoft Printer Drivers
  • Windows Print Spooler Components
  • Windows CDP User Components
  • Windows Transaction Manager
  • Windows Authentication Methods
  • Windows SPNEGO Extended Negotiation
  • Windows Local Security Authority (LSA)
  • Windows Remote Desktop
  • Microsoft Media-Wiki Extensions
  • Microsoft Dynamics
  • Windows MSHTML Platform
  • Windows Win32K
  • Windows Peer Name Resolution Protocol
  • Windows CryptoAPI
  • Windows CNG Key Isolation Service
  • Windows Media
  • Windows Image Acquisition
  • Windows Geolocation Service
  • Role: DNS Server
  • Role: DNS Server
  • Role: DNS Server
  • Windows App Store
  • Azure Active Directory
  • Windows Active Directory Certificate Services
  • Windows Active Directory Certificate Services
  • Windows Remote Desktop
  • Windows Connected User Experiences and Telemetry
  • Windows Kernel
  • Windows Kernel
  • Windows Kernel
  • Windows NT OS Kernel
  • Windows NT OS Kernel
  • Windows Clip Service
  • Windows Kernel
  • Windows NT OS Kernel
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Routing and Remote Access Service (RRAS)
  • Mono Authenticode
  • Paint 3D
  • Visual Studio Code
  • Service Fabric
  • Azure Active Directory
  • Microsoft Windows Codecs Library
  • Windows Error Reporting
  • Microsoft Office

亚信安全CERT建议

1、Windows 自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

  • 点击“开始菜单”或按Windows快捷键,点击进入“设置”
  • 选择“更新和安全”,进入“Windows更新”(可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
  • 选择“检查更新”,等待系统将自动检查并下载可用更新。
  • 重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2、手动安装更新

对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul返回搜狐,查看更多

责任编辑:

平台声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
阅读 ()
大家都在看
推荐阅读