近日,亚信安全CERT监测到微软12月补丁日发布了34个漏洞的安全补丁(不包含此前发布的Microsoft Edge等安全更新),其中,4个被评为紧急,30个被评为重要。包含10个权限提升漏洞,8个远程代码执行漏洞,5个欺骗漏洞,6个信息泄露漏洞,5个拒绝服务漏洞。微软还修复了1个0day漏洞和3个关键远程代码执行漏洞。分别是CVE-2023-20588AMD Speculative Leaks、CVE-2023-35628Windows MSHTML平台远程代码执行漏洞、CVE-2023-35641和CVE-2023-35630 Internet连接共享(ICS)远程代码执行漏洞、CVE-2023-36019 Microsoft Power Platform连接器欺骗漏洞。
经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:
1、****Windows MSHTML平台远程代码执行漏洞(CVE-2023-35628)
Windows MSHTML平台远程代码执行漏洞,漏洞编号为CVE-2023-35628,该漏洞评分:8.1,风险等级:重要,目前未公开,未发现在野利用。
Windows MSHTML 是一种浏览器引擎,用于呈现经常连接到 Internet Explorer 的网页。尽管 Internet Explorer (IE) 11 桌面应用程序已终止支持,但 MSHTML 漏洞至今仍然存在,并且 Microsoft 正在对其进行修补。攻击者可以通过发送特制电子邮件来利用此漏洞,该电子邮件在 Outlook 客户端检索和处理时触发。即使在预览窗格中查看电子邮件之前,该漏洞也可能被利用。成功利用该漏洞,攻击者将在目标机器上进行代码执行,而无需任何用户交互。
2、****Internet连接共享(ICS)远程代码执行漏洞(CVE-2023-35641)
Internet连接共享(ICS)远程代码执行漏洞,漏洞编号为CVE-2023-35641,该漏洞评分:8.8,风险等级:重要,目前未公开,未发现在野利用。
Internet Connection Sharing网络连接共享服务直接关系到系统无线网络连接,为家庭和小型办公网络提供网络地址转换、寻址、名称解析或入侵保护服务。这个服务对共享网络比较重要,比如要共享无线,那么需要保持该服务开启,如果禁用那么会出现Windows 共享无线上网无法启动ICS服务的问题。攻击者可以通过向运行 Internet 连接共享服务的服务器发送特制的 DHCP 消息来利用此漏洞。成功利用该漏洞,将导致在同一网络内的攻击者进行远程代码执行。
3、****Microsoft Outlook信息泄露漏洞(CVE-2023-35636)
Microsoft Outlook信息泄露漏洞,漏洞编号为CVE-2023-35636,该漏洞评分:6.5,风险等级:重要,目前未公开,未发现在野利用。
Microsoft Outlook是美国微软(Microsoft)公司的一套电子邮件应用程序。成功利用该漏洞将导致NTLM哈希的泄露,这可能会被用作NTLM中继或“传递哈希”攻击的一部分,使得攻击者可以伪装成合法用户而无需登录。
漏洞编号
- CVE-2023-20588
- CVE-2023-21740
- CVE-2023-35619
- CVE-2023-35621
- CVE-2023-35622
- CVE-2023-35624
- CVE-2023-35625
- CVE-2023-35628
- CVE-2023-35629
- CVE-2023-35630
- CVE-2023-35631
- CVE-2023-35632
- CVE-2023-35633
- CVE-2023-35634
- CVE-2023-35635
- CVE-2023-35636
- CVE-2023-35638
- CVE-2023-35639
- CVE-2023-35641
- CVE-2023-35642
- CVE-2023-35643
- CVE-2023-35644
- CVE-2023-36003
- CVE-2023-36004
- CVE-2023-36005
- CVE-2023-36006
- CVE-2023-36009
- CVE-2023-36010
- CVE-2023-36011
- CVE-2023-36012
- CVE-2023-36019
- CVE-2023-36020
- CVE-2023-36391
- CVE-2023-36696
受影响的产品
- Windows Media
- Microsoft Edge (Chromium-based)
- Microsoft Office Outlook
- Microsoft Dynamics
- Microsoft Windows DNS
- Azure Connected Machine Agent
- Azure Machine Learning
- Windows MSHTML Platform
- Windows USB Mass Storage Class Driver
- Windows Internet Connection Sharing (ICS)
- Windows Win32K
- Windows Kernel
- Microsoft Bluetooth Driver
- Windows DHCP Server
- Windows ODBC Driver
- Windows Kernel-Mode Drivers
- XAML Diagnostics
- Windows DPAPI (Data Protection Application Programming Interface)
- Windows Telephony Server
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Office Word
- Windows Defender
- Microsoft Power Platform Connector
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows Cloud Files Mini Filter Driver
亚信安全CERT建议
1、Windows 自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
- 点击“开始菜单”或按Windows快捷键,点击进入“设置”
- 选择“更新和安全”,进入“Windows更新”(可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
- 选择“检查更新”,等待系统将自动检查并下载可用更新。
- 重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2、手动安装更新
对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec
版权归原作者 亚信安全官方账号 所有, 如有侵权,请联系我们删除。