近日,亚信安全CERT监测到微软12月补丁日发布了34个漏洞的安全补丁(不包含此前发布的Microsoft Edge等安全更新),其中,4个被评为紧急,30个被评为重要。包含10个权限提升漏洞,8个远程代码执行漏洞,5个欺骗漏洞,6个信息泄露漏洞,5个拒绝服务漏洞。微软还修复了1个0day漏洞和3个关键远程代码执行漏洞。分别是CVE-2023-20588AMD Speculative Leaks、CVE-2023-35628Windows MSHTML平台远程代码执行漏洞、CVE-2023-35641和CVE-2023-35630 Internet连接共享(ICS)远程代码执行漏洞、CVE-2023-36019 Microsoft Power Platform连接器欺骗漏洞。
经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:
1、Windows MSHTML平台远程代码执行漏洞(CVE-2023-35628)
Windows MSHTML平台远程代码执行漏洞,漏洞编号为CVE-2023-35628,该漏洞评分:8.1,风险等级:重要,目前未公开,未发现在野利用。
Windows MSHTML 是一种浏览器引擎,用于呈现经常连接到 Internet Explorer 的网页。尽管 Internet Explorer (IE) 11 桌面应用程序已终止支持,但 MSHTML 漏洞至今仍然存在,并且 Microsoft 正在对其进行修补。攻击者可以通过发送特制电子邮件来利用此漏洞,该电子邮件在 Outlook 客户端检索和处理时触发。即使在预览窗格中查看电子邮件之前,该漏洞也可能被利用。成功利用该漏洞,攻击者将在目标机器上进行代码执行,而无需任何用户交互。
2、Internet连接共享(ICS)远程代码执行漏洞(CVE-2023-35641)
Internet连接共享(ICS)远程代码执行漏洞,漏洞编号为CVE-2023-35641,该漏洞评分:8.8,风险等级:重要,目前未公开,未发现在野利用。
Internet Connection Sharing网络连接共享服务直接关系到系统无线网络连接,为家庭和小型办公网络提供网络地址转换、寻址、名称解析或入侵保护服务。这个服务对共享网络比较重要,比如要共享无线,那么需要保持该服务开启,如果禁用那么会出现Windows 共享无线上网无法启动ICS服务的问题。攻击者可以通过向运行 Internet 连接共享服务的服务器发送特制的 DHCP 消息来利用此漏洞。成功利用该漏洞,将导致在同一网络内的攻击者进行远程代码执行。
3、Microsoft Outlook信息泄露漏洞(CVE-2023-35636)
Microsoft Outlook信息泄露漏洞,漏洞编号为CVE-2023-35636,该漏洞评分:6.5,风险等级:重要,目前未公开,未发现在野利用。
Microsoft Outlook是美国微软(Microsoft)公司的一套电子邮件应用程序。成功利用该漏洞将导致NTLM哈希的泄露,这可能会被用作NTLM中继或“传递哈希”攻击的一部分,使得攻击者可以伪装成合法用户而无需登录。
漏洞编号
CVE-2023-20588
CVE-2023-21740
CVE-2023-35619
CVE-2023-35621
CVE-2023-35622
CVE-2023-35624
CVE-2023-35625
CVE-2023-35628
CVE-2023-35629
CVE-2023-35630
CVE-2023-35631
CVE-2023-35632
CVE-2023-35633
CVE-2023-35634
CVE-2023-35635
CVE-2023-35636
CVE-2023-35638
CVE-2023-35639
CVE-2023-35641
CVE-2023-35642
CVE-2023-35643
CVE-2023-35644
CVE-2023-36003
CVE-2023-36004
CVE-2023-36005
CVE-2023-36006
CVE-2023-36009
CVE-2023-36010
CVE-2023-36011
CVE-2023-36012
CVE-2023-36019
CVE-2023-36020
CVE-2023-36391
CVE-2023-36696
向上滑动查看所有内容
受影响的产品
Windows Media
Microsoft Edge (Chromium-based)
Microsoft Office Outlook
Microsoft Dynamics
Microsoft Windows DNS
Azure Connected Machine Agent
Azure Machine Learning
Windows MSHTML Platform
Windows USB Mass Storage Class Driver
Windows Internet Connection Sharing (ICS)
Windows Win32K
Windows Kernel
Microsoft Bluetooth Driver
Windows DHCP Server
Windows ODBC Driver
Windows Kernel-Mode Drivers
XAML Diagnostics
Windows DPAPI (Data Protection Application Programming Interface)
Windows Telephony Server
Microsoft WDAC OLE DB provider for SQL
Microsoft Office Word
Windows Defender
Microsoft Power Platform Connector
Windows Local Security Authority Subsystem Service (LSASS)
Windows Cloud Files Mini Filter Driver
向上滑动查看所有内容
亚信安全CERT建议
1、Windows 自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
点击“开始菜单”或按Windows快捷键,点击进入“设置”
选择“更新和安全”,进入“Windows更新”(可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
选择“检查更新”,等待系统将自动检查并下载可用更新。
重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2、手动安装更新
对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec
了解亚信安全,请点击“阅读原文”
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...