7 月份,Microsoft 发布了 130 个漏洞补丁,解决了 Microsoft Windows 和 Windows 组件、Office 和 Office组件、.NET 和 Visual Studio、Azure Active Directory 和 DevOps、Microsoft Dynamics、打印机驱动、DNS 服务和远程桌面相关的问题。
在本次公布的 130 个漏洞中,近一半为远程代码执行(RCE)漏洞,9 个被评为严重,121 个被评为重要,其中 5 个漏洞被标记为“已受攻击”。
在本月的更新中,ZDI 列出了 6 个值得关注的漏洞,分别是 CVE-2023-36884、CVE-2023-35311、CVE-2023-36874、CVE-2013-32046、CVE-2013-32049、CVE-2013-32057。
CVSS基本分数:
CVE-2023-36884 | 8.3 |
CVE-2023-35311 | 8.8 |
CVE-2023-36874 | 7.8 |
CVE-2023-32046 | 7.8 |
CVE-2023-32049 | 8.8 |
CVE-2023-32057 | 9.8 |
CVE-2023-36884:Office 和 Windows HTML 远程命令执行漏洞
CVE-2023-36874:Windows 错误报告服务特权提升漏洞
要成功利用此漏洞,攻击者必须具有对目标机器的本地访问权限,并且用户必须能够在机器上创建文件夹和跟踪性能,并具有普通用户默认拥有的受限权限。成功利用此漏洞的攻击者可以获得管理员权限。该漏洞被标记为“已受攻击”,对于企业而言,应尽快更新该补丁。
CVE-2023-32046:Windows MSHTML Platform 特权提升漏洞
Windows MSHTML Platform 存在权限提升漏洞。要利用此漏洞,攻击者需要通过电子邮件等方式诱导用户打开一个特制的文件,成功利用该漏洞的攻击者将获得运行受影响应用程序的用户的权限。该漏洞被标记为“已受攻击”,对于企业而言,应尽快更新该补丁。
CVE-2023-32049:Windows SmartScreen 安全功能绕过漏洞
Windows SmartScreen 存在一个安全功能绕过漏洞。由于 Windows SmartScreen 中的 URL 验证不当,攻击者通过诱构造特制的 URL 并诱使用户点击,从而绕过“打开文件 - 安全警告”提示。该漏洞被标记为“已受攻击”,对于企业而言,应尽快更新该补丁。
CVE-2023-32057:Microsoft Message Queuing 远程代码执行漏洞
这是一个 CVSS 评分高达9.8的漏洞,该漏洞允许远程攻击者在系统上执行任意代码。要利用此漏洞,攻击者需要发送一个专门制作的恶意 MSMQ 数据包至 MSMQ 服务器。从而导致攻击者可以在服务器端执行远程代码。值得注意的是,只有启动了 Windwos 消息队列服务的系统才受此漏洞影响。
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的 7 月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
白盾,实时阻断有害攻击
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...