点击上方蓝字关注我们
微软本周二发布了安全更新,本月共修复了132个漏洞,其中包括6个已被利用的0day漏洞,9个严重漏洞,121个高危漏洞。
33个特权提升漏洞 13个安全功能绕过漏洞 37个远程代码执行漏 19个信息披露漏洞 22个拒绝服务漏洞 7个欺骗漏洞
值得关注的漏洞
CVE-2023-32046
CVE-2023-32049
CVE-2023-36874
这个已被利用的特权提升漏洞使攻击者能够获得Windows设备上的管理员权限。
微软警告说,“攻击者必须对目标计算机具有本地访问权限,用户必须能够在计算机上创建文件夹和性能跟踪,并具有普通用户默认拥有的受限权限。”
该漏洞是由谷歌威胁分析小组(TAG)的Vlad Stolyarov和Maddie Stone发现的。
CVE-2023-36884
这是一个Office和Windows HTML远程代码执行漏洞,CVSS评分8.3分。
CVE-2023-36884的公告解释道,“微软正在调查一系列影响Windows和Office产品的远程代码执行漏洞的报告。微软已发现有针对性的攻击,试图通过使用特制的Microsoft Office文档来利用这些漏洞。”
“攻击者可以创建一个特制的Microsoft Office文档,使他们能够在受害者的文档中执行远程代码。但是,攻击者必须说服受害者打开恶意文件。”
“调查完成后,微软将采取适当的行动来帮助保护用户。比如通过每月发布的安全更新或根据用户需求提供周期外的安全更新。”
微软后来表示,该漏洞已被RomCom黑客组织利用,该组织此前已知会在攻击中部署Industrial Spy勒索软件。该勒索软件行动最近更名为“Underground”,还在继续勒索受害者。
虽然目前没有针对此漏洞的安全更新,但微软表示,Microsoft Defender for Office的用户以及使用“阻止所有Office应用程序创建子进程”攻击面减少规则的用户将受到保护,可以免受试图利用此漏洞的附件的侵害。
该漏洞由微软威胁情报公司、谷歌威胁分析小组(TAG)的Vlad Stolyarov、Clement Leign和Bahare Sabouri、Volexity的Paul Rascagneres和Tom Lancaster以及微软办公产品安全团队披露。
ADV230001
CVE-2023-35311
这是一个Microsoft Outlook安全功能绕过漏洞,CVSS评分8.8。
该漏洞可绕过安全警告并在预览窗格中运行。
“攻击者能够绕过Microsoft Outlook安全通知提示”微软解释道。
此漏洞的披露者希望保持匿名。
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...