0


当心这30个重要漏洞!微软发布12月补丁日安全通告

图片

近日,亚信安全CERT监测到微软12月补丁日发布了34个漏洞的安全补丁(不包含此前发布的Microsoft Edge等安全更新),其中,4个被评为紧急,30个被评为重要。包含10个权限提升漏洞,8个远程代码执行漏洞,5个欺骗漏洞,6个信息泄露漏洞,5个拒绝服务漏洞。微软还修复了1个0day漏洞和3个关键远程代码执行漏洞。分别是CVE-2023-20588AMD Speculative Leaks、CVE-2023-35628Windows MSHTML平台远程代码执行漏洞、CVE-2023-35641和CVE-2023-35630 Internet连接共享(ICS)远程代码执行漏洞、CVE-2023-36019 Microsoft Power Platform连接器欺骗漏洞。

经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:

1、****Windows MSHTML平台远程代码执行漏洞(CVE-2023-35628)

Windows MSHTML平台远程代码执行漏洞,漏洞编号为CVE-2023-35628,该漏洞评分:8.1,风险等级:重要,目前未公开,未发现在野利用。

Windows MSHTML 是一种浏览器引擎,用于呈现经常连接到 Internet Explorer 的网页。尽管 Internet Explorer (IE) 11 桌面应用程序已终止支持,但 MSHTML 漏洞至今仍然存在,并且 Microsoft 正在对其进行修补。攻击者可以通过发送特制电子邮件来利用此漏洞,该电子邮件在 Outlook 客户端检索和处理时触发。即使在预览窗格中查看电子邮件之前,该漏洞也可能被利用。成功利用该漏洞,攻击者将在目标机器上进行代码执行,而无需任何用户交互。

2、****Internet连接共享(ICS)远程代码执行漏洞(CVE-2023-35641)

Internet连接共享(ICS)远程代码执行漏洞,漏洞编号为CVE-2023-35641,该漏洞评分:8.8,风险等级:重要,目前未公开,未发现在野利用。

Internet Connection Sharing网络连接共享服务直接关系到系统无线网络连接,为家庭和小型办公网络提供网络地址转换、寻址、名称解析或入侵保护服务。这个服务对共享网络比较重要,比如要共享无线,那么需要保持该服务开启,如果禁用那么会出现Windows 共享无线上网无法启动ICS服务的问题。攻击者可以通过向运行 Internet 连接共享服务的服务器发送特制的 DHCP 消息来利用此漏洞。成功利用该漏洞,将导致在同一网络内的攻击者进行远程代码执行。

3、****Microsoft Outlook信息泄露漏洞(CVE-2023-35636)

Microsoft Outlook信息泄露漏洞,漏洞编号为CVE-2023-35636,该漏洞评分:6.5,风险等级:重要,目前未公开,未发现在野利用。

Microsoft Outlook是美国微软(Microsoft)公司的一套电子邮件应用程序。成功利用该漏洞将导致NTLM哈希的泄露,这可能会被用作NTLM中继或“传递哈希”攻击的一部分,使得攻击者可以伪装成合法用户而无需登录。

漏洞编号

  • CVE-2023-20588
  • CVE-2023-21740
  • CVE-2023-35619
  • CVE-2023-35621
  • CVE-2023-35622
  • CVE-2023-35624
  • CVE-2023-35625
  • CVE-2023-35628
  • CVE-2023-35629
  • CVE-2023-35630
  • CVE-2023-35631
  • CVE-2023-35632
  • CVE-2023-35633
  • CVE-2023-35634
  • CVE-2023-35635
  • CVE-2023-35636
  • CVE-2023-35638
  • CVE-2023-35639
  • CVE-2023-35641
  • CVE-2023-35642
  • CVE-2023-35643
  • CVE-2023-35644
  • CVE-2023-36003
  • CVE-2023-36004
  • CVE-2023-36005
  • CVE-2023-36006
  • CVE-2023-36009
  • CVE-2023-36010
  • CVE-2023-36011
  • CVE-2023-36012
  • CVE-2023-36019
  • CVE-2023-36020
  • CVE-2023-36391
  • CVE-2023-36696

受影响的产品

  • Windows Media
  • Microsoft Edge (Chromium-based)
  • Microsoft Office Outlook
  • Microsoft Dynamics
  • Microsoft Windows DNS
  • Azure Connected Machine Agent
  • Azure Machine Learning
  • Windows MSHTML Platform
  • Windows USB Mass Storage Class Driver
  • Windows Internet Connection Sharing (ICS)
  • Windows Win32K
  • Windows Kernel
  • Microsoft Bluetooth Driver
  • Windows DHCP Server
  • Windows ODBC Driver
  • Windows Kernel-Mode Drivers
  • XAML Diagnostics
  • Windows DPAPI (Data Protection Application Programming Interface)
  • Windows Telephony Server
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Office Word
  • Windows Defender
  • Microsoft Power Platform Connector
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Cloud Files Mini Filter Driver

亚信安全CERT建议

1、Windows 自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

  • 点击“开始菜单”或按Windows快捷键,点击进入“设置”
  • 选择“更新和安全”,进入“Windows更新”(可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
  • 选择“检查更新”,等待系统将自动检查并下载可用更新。
  • 重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2、手动安装更新

对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec

标签: microsoft 安全 网络

本文转载自: https://blog.csdn.net/y6857/article/details/135024750
版权归原作者 亚信安全官方账号 所有, 如有侵权,请联系我们删除。

“当心这30个重要漏洞!微软发布12月补丁日安全通告”的评论:

还没有评论