漏洞概述

漏洞名称

微软2023年7月补丁日多个产品安全漏洞

影响厂商&产品

Microsoft Visual Studio 2022、Microsoft Office、Microsoft SharePoint Server等

公开时间

2023-07-12

影响对象数量级

千万级

奇安信评级

高危

利用可能性

POC状态

未公开

在野利用状态

已发现

EXP状态

未公开

技术细节状态

未公开

危害描述:攻击者利用这些漏洞,可造成权限提升、远程代码执行等。

01
漏洞详情

本月,微软共发布了130个漏洞的补丁程序,修复了Microsoft Visual Studio 2022、Microsoft Office、Microsoft SharePoint Server等产品中的漏洞,其中CVE-2023-36884 Office and Windows HTML 代码执行漏洞、CVE-2023-32046 Windows MSHTML Platform 权限提升漏洞、CVE-2023-32049 Windows SmartScreen 安全特性绕过漏洞、CVE-2023-36874 Windows Error Reporting Service 权限提升漏洞、CVE-2023-35311 Microsoft Outlook 安全特性绕过漏洞等五个漏洞存在在野利用。

同时需要注意的是已有使用Microsoft签名驱动程序进行恶意活动的在野利用事件,微软分配的编号为ADV230001,请参考 https://msrc.microsoft.com/

update-guide/vulnerability/ADV230001。经研判,以下18个重要漏洞值得关注(包括9个紧急漏洞、9个重要漏洞),如下表所示:

编号

漏洞名称

风险等级

公开状态

利用可能

CVE-2023-36884

Office and Windows HTML 代码执行漏洞

重要

已公开

在野利用

CVE-2023-32046

Windows MSHTML Platform 权限提升漏洞

重要

未公开

在野利用

CVE-2023-32049

Windows SmartScreen 安全特性绕过漏洞

重要

未公开

在野利用

CVE-2023-36874

Windows Error Reporting Service 权限提升漏洞

重要

未公开

在野利用

CVE-2023-35311

Microsoft Outlook 安全特性绕过漏洞

重要

未公开

在野利用

CVE-2023-35352

Windows Remote Desktop 安全特性绕过漏洞

紧急

未公开

较大

CVE-2023-33157

Microsoft SharePoint 代码执行漏洞

紧急

未公开

较大

CVE-2023-35315

Windows Layer-2 Bridge Network Driver 代码执行漏洞

紧急

未公开

一般

CVE-2023-35365

Windows Routing and Remote Access Service (RRAS) 代码执行漏洞

紧急

未公开

一般

CVE-2023-35366

Windows Routing and Remote Access Service (RRAS) 代码执行漏洞

紧急

未公开

一般

CVE-2023-35367

Windows Routing and Remote Access Service (RRAS) 代码执行漏洞

紧急

未公开

一般

CVE-2023-33160

Microsoft SharePoint   Server 代码执行漏洞

紧急

未公开

一般

CVE-2023-32057

Microsoft Message Queuing 代码执行漏洞

紧急

未公开

一般

CVE-2023-35297

Windows Pragmatic General Multicast (PGM) 代码执行漏洞

紧急

未公开

一般

CVE-2023-21526

Windows Netlogon 信息泄露漏洞

重要

未公开

较大

CVE-2023-33134

Microsoft SharePoint Server 代码执行漏洞

重要

未公开

较大

CVE-2023-35312

Microsoft VOLSNAP.SYS 权限提升漏洞

重要

未公开

较大

CVE-2023-36871

Azure Active Directory 安全特性绕过漏洞

重要

未公开

较大

02
重点关注漏洞
>>>>

更容易被利用漏洞

本次修复的漏洞中有5个漏洞已经检测到在野利用,包括CVE-2023-36884 Office and Windows HTML 代码执行漏洞、CVE-2023-32046 Windows MSHTML Platform 权限提升漏洞、CVE-2023-32049 Windows SmartScreen 安全特性绕过漏洞、CVE-2023-36874 Windows Error Reporting Service 权限提升漏洞、CVE-2023-35311 Microsoft Outlook 安全特性绕过漏洞以下11个漏洞被微软标记为“Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞更容易被利用:

 

  • CVE-2023-36884 Office and Windows HTML 代码执行漏洞

  • CVE-2023-32046 Windows MSHTML Platform 权限提升漏洞

  • CVE-2023-32049 Windows SmartScreen 安全特性绕过漏洞

  • CVE-2023-36874 Windows Error Reporting Service 权限提升漏洞

  • CVE-2023-35311 Microsoft Outlook 安全特性绕过漏洞

  • CVE-2023-35352 Windows Remote Desktop 安全特性绕过漏洞

  • CVE-2023-33157 Microsoft SharePoint 代码执行漏洞

  • CVE-2023-21526 Windows Netlogon 信息泄露漏洞

  • CVE-2023-33134 Microsoft SharePoint Server 代码执行漏洞

  • CVE-2023-35312 Microsoft VOLSNAP.SYS 权限提升漏洞

  • CVE-2023-36871 Azure Active Directory 安全特性绕过漏洞

>>>>

重点关注漏洞详情

经研判,以下18个漏洞值得关注,漏洞的详细信息如下:

1CVE-2023-36884 Office and Windows HTML 代码执行漏洞

漏洞名称

Office and Windows HTML 代码执行漏洞

漏洞类型

代码执行

风险等级

重要

漏洞ID

CVE-2023-36884

公开状态

已公开

在野利用

已发现

漏洞描述

该漏洞允许远程攻击者在目标系统上执行任意代码。由于在处理跨协议文件导航时对用户提供的输入验证不足。远程攻击者可以诱骗受害者打开特制文件触发漏洞,并在系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36884

https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/

2CVE-2023-32046 Windows MSHTML Platform 权限提升漏洞

漏洞名称

Windows MSHTML Platform 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-32046

公开状态

未公开

在野利用

已发现

漏洞描述

该漏洞允许远程攻击者在目标系统上执行任意代码。在Windows MSHTML Platform中处理   HTML 内容时出现边界错误。远程攻击者可以诱骗受害者打开特制文件、触发内存损坏,并在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-32046

3CVE-2023-32049 Windows SmartScreen 安全特性绕过漏洞

漏洞名称

Windows SmartScreen 安全特性绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞ID

CVE-2023-32049

公开状态

未公开

在野利用

已发现

漏洞描述

该漏洞允许远程攻击者危害受影响的系统。由于Windows SmartScreen 中的 URL   验证不当。远程攻击者可以诱骗受害者访问特制的 URL、绕过“打开文件 - 安全警告”提示并在系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-32049

4CVE-2023-36874 Windows Error Reporting Service 权限提升漏洞

漏洞名称

Windows Error Reporting Service 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-36874

公开状态

未公开

在野利用

已发现

漏洞描述

该漏洞允许本地用户升级系统权限。由于 Windows Error Reporting Service中的边界错误。本地攻击者可以使用特制的性能跟踪来触发内存损坏并在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36874

5CVE-2023-35311 Microsoft Outlook 安全特性绕过漏洞

漏洞名称

Microsoft Outlook 安全特性绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞ID

CVE-2023-35311

公开状态

未公开

在野利用

已发现

漏洞描述

该漏洞允许远程攻击者危害受影响的系统。由于对用户提供的输入验证不足。远程攻击者可以诱骗受害者单击特制的 URL、绕过 Microsoft Outlook 安全通知提示并在系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35311

6CVE-2023-35352 Windows Remote Desktop 安全特性绕过漏洞

漏洞名称

Windows Remote Desktop 安全特性绕过漏洞

漏洞类型

安全特性绕过

风险等级

紧急

漏洞ID

CVE-2023-35352

公开状态

未公开

在野利用

未发现

漏洞描述

Windows remote Desktop中存在安全特性绕过漏洞,成功利用该漏洞将在建立远程桌面协议会话时绕过证书或私钥身份验证

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35352

7CVE-2023-33157 Microsoft SharePoint 代码执行漏洞

漏洞名称

Microsoft SharePoint 代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-33157

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft SharePoint中存在漏洞,使用“管理列表”权限向 SharePoint 进行身份验证的攻击者可以在 SharePoint 服务器上远程执行代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-33157

8CVE-2023-35315 Windows Layer-2 Bridge Network Driver 代码执行漏洞

漏洞名称

Windows Layer-2 Bridge Network Driver 代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-35315

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者在系统上执行任意代码。由于   Windows Layer-2 Bridge Network Driver中对用户提供的输入验证不足。本地网络上的远程攻击者可以将特制的输入传递给应用程序并在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35315

9CVE-2023-35365 Windows Routing and Remote Access Service (RRAS) 代码执行漏洞

漏洞名称

Windows Routing and Remote Access Service   (RRAS) 代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-35365

CVE-2023-35366

CVE-2023-35367

公开状态

未公开

在野利用

未发现

漏洞描述

RRAS 是Windows 中的一项服务,可用作 VPN 网关或路由器。利用此漏洞需要攻击者将构建的数据包发送到受影响的服务器。需要注意的是该功能不是默认开启,未开启该功能的用户不受此漏洞影响。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35365

10CVE-2023-33160 Microsoft SharePoint Server 代码执行漏洞

漏洞名称

Microsoft SharePoint Server 代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-33160

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于   Microsoft SharePoint Server 中用户提供的输入验证不足。远程用户可以将特制的输入传递给应用程序并在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-33160

11CVE-2023-32057 Microsoft Message Queuing 代码执行漏洞

漏洞名称

Microsoft Message Queuing 代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-32057

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于   Microsoft 消息队列中用户提供的输入验证不足。远程攻击者可以将特制的输入传递给应用程序并在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-32057

12CVE-2023-35297 Windows Pragmatic General Multicast (PGM) 代码执行漏洞

漏洞名称

Windows Pragmatic General Multicast (PGM) 代码执行漏洞

漏洞类型

代码执行

风险等级

紧急

漏洞ID

CVE-2023-35297

公开状态

未公开

在野利用

未发现

漏洞描述

Windows Pragmatic General Multicast (PGM)中存在漏洞,攻击者可以发送特制数据包到服务器触发漏洞,成功触发漏洞将在目标服务器上执行代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35297

13CVE-2023-21526 Windows Netlogon 信息泄露漏洞

漏洞名称

Windows Netlogon 信息泄露漏洞

漏洞类型

信息泄露

风险等级

重要

漏洞ID

CVE-2023-21526

公开状态

未公开

在野利用

未发现

漏洞描述

Windows Netlogon中存在漏洞,成功利用该漏洞的攻击者可以泄露服务器上的敏感信息。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21526

14CVE-2023-33134 Microsoft SharePoint Server 代码执行漏洞

漏洞名称

Microsoft SharePoint Server 代码执行漏洞

漏洞类型

代码执行

风险等级

重要

漏洞ID

CVE-2023-33134

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞的存在是由于   Microsoft SharePoint Server 中用户提供的输入验证不足。远程用户可以将特制的输入传递给应用程序并在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-33134

15CVE-2023-35312 Microsoft VOLSNAP.SYS 权限提升漏洞

漏洞名称

Microsoft VOLSNAP.SYS 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-35312

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft VOLSNAP.SYS中存在权限提升漏洞,本地攻击者可以利用该漏洞将自身权限提升至SYSTEM权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35312

16CVE-2023-36871 Azure Active Directory 安全特性绕过漏洞

漏洞名称

Azure Active Directory 安全特性绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞ID

CVE-2023-36871

公开状态

未公开

在野利用

未发现

漏洞描述

Azure Active Directory中存在漏洞,攻击者可以利用该漏洞绕过系统安全限制。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36871

03
处置建议

采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的7月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

04
参考资料

[1]https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

[2]https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/