🔥 Microsoft 已经发布了5月份关于修复其产品中安全问题的报告。注意这个报告中的趋势性漏洞。
💻随着研究背景的获得,CVE-2023-29324获得了意义。
什么是风险:
所有支持的Windows版本都受到影响--该漏洞是对MSHTML安全机制的一种绕过。
它能导致什么?
攻击者可以创建一个恶意的URL来绕过安全区检查。该漏洞的关键是MapUrlToZone函数错误地将这种URL视为本地URL。这使得它可以和我们在3月份提到的CVE-2023-23397一起被利用,从而绕过3月份的补丁。
❗️要修复该漏洞,请遵循供应商的建议。
🆘该怎么做:
使用MaxPatrol VM检查节点的CVE-2023-29324漏洞。如果安装了最新的知识库更新,将自动识别有漏洞的资产。
验证哈希值是否已经从被CVE-2023-23397漏洞利用的节点泄露到攻击者的服务器上--使用PT Network Attack Discovery (PT NAD)。
#PositiveTechnologies #MaxPatrolVM #PTNAD
版权归原作者 ptsecurity 所有, 如有侵权,请联系我们删除。