点击上方蓝字关注我们!
2023年6月14日,嘉诚安全监测到Microsoft官方发布了6月份的安全更新公告,共发布了78个漏洞(不包括Microsoft Edge)的补丁,修复了.NET Core、Microsoft Office SharePoint、.NET and Visual Studio等产品中的漏洞。本次安全更新中未涉及0 day漏洞,在这78个漏洞中有6个被微软官方评级为“严重”,漏洞类型包括特权提升漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞、安全功能绕过漏洞和欺骗漏洞等。
鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
经研判以下漏洞影响较大
1.CVE-2023-29357
Microsoft SharePoint Server 特权提升漏洞,未经认证的攻击者可以利用此漏洞绕过身份验证,获得高权限用户的访问权限。此漏洞在Pwn2Own中被使用, 与被修复的其他多个漏洞组合, 可以实现 SharePoint Server 认证前远程代码执行。
2.CVE-2023-32031
Microsoft Exchange Server 远程代码执行漏洞,经过身份验证的用户可以尝试通过网络调用在服务器账户的上下文中触发恶意代码。
3.CVE-2023-24897
.NET、.NET Framework 和 Visual Studio 远程代码执行漏洞,利用该漏洞可以诱导受害者从网站下载并打开特制文件,导致对受害者的计算机进行本地攻击,成功利用该漏洞可能导致任意代码执行。
4.CVE-2023-32013
Windows Hyper-V 拒绝服务漏洞,该漏洞攻击复杂度很高,成功利用此漏洞需要攻击者准备目标环境以提高利用的可靠性。
5.CVE-2023-29363/CVE-2023-32014/CVE-2023-32015
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞,在启用了Message Queue的多播监听环境中,攻击者可以通过网络实现远程代码执行并试图触发恶意代码。
6.CVE-2023-29362
Remote Desktop Client远程代码执行漏洞,在远程桌面连接的情况下,当受害者使用易受攻击的远程桌面客户端连接到攻击服务器时,控制远程桌面服务器的威胁者可以在 RDP 客户端计算机上触发远程代码执行 (RCE)。
7.CVE-2023-28310
Microsoft Exchange Server 远程代码执行漏洞,该漏洞攻击复杂度较低,经过身份认证的普通用户可以在Exchange Server中执行任意代码。
受影响范围
Windows 10
Windows 11
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
一)Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3.选择“检查更新”,等待系统将自动检查并下载可用更新。
4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
二)手动安装补丁
另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...