漏洞概述 |
|||
漏洞名称 |
微软2023年7月补丁日多个产品安全漏洞 |
||
影响厂商&产品 |
Microsoft Visual Studio 2022、Microsoft Office、Microsoft SharePoint Server等 |
||
公开时间 |
2023-07-12 |
影响对象数量级 |
千万级 |
奇安信评级 |
高危 |
利用可能性 |
高 |
POC状态 |
未公开 |
在野利用状态 |
已发现 |
EXP状态 |
未公开 |
技术细节状态 |
未公开 |
危害描述:攻击者利用这些漏洞,可造成权限提升、远程代码执行等。 |
本月,微软共发布了130个漏洞的补丁程序,修复了Microsoft Visual Studio 2022、Microsoft Office、Microsoft SharePoint Server等产品中的漏洞,其中CVE-2023-36884 Office and Windows HTML 代码执行漏洞、CVE-2023-32046 Windows MSHTML Platform 权限提升漏洞、CVE-2023-32049 Windows SmartScreen 安全特性绕过漏洞、CVE-2023-36874 Windows Error Reporting Service 权限提升漏洞、CVE-2023-35311 Microsoft Outlook 安全特性绕过漏洞等五个漏洞存在在野利用。
同时需要注意的是已有使用Microsoft签名驱动程序进行恶意活动的在野利用事件,微软分配的编号为ADV230001,请参考 https://msrc.microsoft.com/
编号 |
漏洞名称 |
风险等级 |
公开状态 |
利用可能 |
CVE-2023-36884 |
Office and Windows HTML 代码执行漏洞 |
重要 |
已公开 |
在野利用 |
CVE-2023-32046 |
Windows MSHTML Platform 权限提升漏洞 |
重要 |
未公开 |
在野利用 |
CVE-2023-32049 |
Windows SmartScreen 安全特性绕过漏洞 |
重要 |
未公开 |
在野利用 |
CVE-2023-36874 |
Windows Error Reporting Service 权限提升漏洞 |
重要 |
未公开 |
在野利用 |
CVE-2023-35311 |
Microsoft Outlook 安全特性绕过漏洞 |
重要 |
未公开 |
在野利用 |
CVE-2023-35352 |
Windows Remote Desktop 安全特性绕过漏洞 |
紧急 |
未公开 |
较大 |
CVE-2023-33157 |
Microsoft SharePoint 代码执行漏洞 |
紧急 |
未公开 |
较大 |
CVE-2023-35315 |
Windows Layer-2 Bridge Network Driver 代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-35365 |
Windows Routing and Remote Access Service (RRAS) 代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-35366 |
Windows Routing and Remote Access Service (RRAS) 代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-35367 |
Windows Routing and Remote Access Service (RRAS) 代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-33160 |
Microsoft SharePoint Server 代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-32057 |
Microsoft Message Queuing 代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-35297 |
Windows Pragmatic General Multicast (PGM) 代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-21526 |
Windows Netlogon 信息泄露漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-33134 |
Microsoft SharePoint Server 代码执行漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-35312 |
Microsoft VOLSNAP.SYS 权限提升漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-36871 |
Azure Active Directory 安全特性绕过漏洞 |
重要 |
未公开 |
较大 |
更容易被利用漏洞
本次修复的漏洞中有5个漏洞已经检测到在野利用,包括CVE-2023-36884 Office and Windows HTML 代码执行漏洞、CVE-2023-32046 Windows MSHTML Platform 权限提升漏洞、CVE-2023-32049 Windows SmartScreen 安全特性绕过漏洞、CVE-2023-36874 Windows Error Reporting Service 权限提升漏洞、CVE-2023-35311 Microsoft Outlook 安全特性绕过漏洞。以下11个漏洞被微软标记为“Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞更容易被利用:
-
CVE-2023-36884 Office and Windows HTML 代码执行漏洞
-
CVE-2023-32046 Windows MSHTML Platform 权限提升漏洞
-
CVE-2023-32049 Windows SmartScreen 安全特性绕过漏洞
-
CVE-2023-36874 Windows Error Reporting Service 权限提升漏洞
-
CVE-2023-35311 Microsoft Outlook 安全特性绕过漏洞
-
CVE-2023-35352 Windows Remote Desktop 安全特性绕过漏洞
-
CVE-2023-33157 Microsoft SharePoint 代码执行漏洞
-
CVE-2023-21526 Windows Netlogon 信息泄露漏洞
-
CVE-2023-33134 Microsoft SharePoint Server 代码执行漏洞
-
CVE-2023-35312 Microsoft VOLSNAP.SYS 权限提升漏洞
-
CVE-2023-36871 Azure Active Directory 安全特性绕过漏洞
重点关注漏洞详情
经研判,以下18个漏洞值得关注,漏洞的详细信息如下:
1、CVE-2023-36884 Office and Windows HTML 代码执行漏洞
漏洞名称 |
Office and Windows HTML 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-36884 |
公开状态 |
已公开 |
在野利用 |
已发现 |
||
漏洞描述 |
该漏洞允许远程攻击者在目标系统上执行任意代码。由于在处理跨协议文件导航时对用户提供的输入验证不足。远程攻击者可以诱骗受害者打开特制文件触发漏洞,并在系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36884 https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/ |
2、CVE-2023-32046 Windows MSHTML Platform 权限提升漏洞
漏洞名称 |
Windows MSHTML Platform 权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-32046 |
公开状态 |
未公开 |
在野利用 |
已发现 |
||
漏洞描述 |
该漏洞允许远程攻击者在目标系统上执行任意代码。在Windows MSHTML Platform中处理 HTML 内容时出现边界错误。远程攻击者可以诱骗受害者打开特制文件、触发内存损坏,并在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-32046 |
3、CVE-2023-32049 Windows SmartScreen 安全特性绕过漏洞
漏洞名称 |
Windows SmartScreen 安全特性绕过漏洞 |
||||
漏洞类型 |
安全特性绕过 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-32049 |
公开状态 |
未公开 |
在野利用 |
已发现 |
||
漏洞描述 |
该漏洞允许远程攻击者危害受影响的系统。由于Windows SmartScreen 中的 URL 验证不当。远程攻击者可以诱骗受害者访问特制的 URL、绕过“打开文件 - 安全警告”提示并在系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-32049 |
4、CVE-2023-36874 Windows Error Reporting Service 权限提升漏洞
漏洞名称 |
Windows Error Reporting Service 权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-36874 |
公开状态 |
未公开 |
在野利用 |
已发现 |
||
漏洞描述 |
该漏洞允许本地用户升级系统权限。由于 Windows Error Reporting Service中的边界错误。本地攻击者可以使用特制的性能跟踪来触发内存损坏并在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36874 |
5、CVE-2023-35311 Microsoft Outlook 安全特性绕过漏洞
漏洞名称 |
Microsoft Outlook 安全特性绕过漏洞 |
||||
漏洞类型 |
安全特性绕过 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-35311 |
公开状态 |
未公开 |
在野利用 |
已发现 |
||
漏洞描述 |
该漏洞允许远程攻击者危害受影响的系统。由于对用户提供的输入验证不足。远程攻击者可以诱骗受害者单击特制的 URL、绕过 Microsoft Outlook 安全通知提示并在系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35311 |
6、CVE-2023-35352 Windows Remote Desktop 安全特性绕过漏洞
漏洞名称 |
Windows Remote Desktop 安全特性绕过漏洞 |
||||
漏洞类型 |
安全特性绕过 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-35352 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows remote Desktop中存在安全特性绕过漏洞,成功利用该漏洞将在建立远程桌面协议会话时绕过证书或私钥身份验证 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35352 |
7、CVE-2023-33157 Microsoft SharePoint 代码执行漏洞
漏洞名称 |
Microsoft SharePoint 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-33157 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft SharePoint中存在漏洞,使用“管理列表”权限向 SharePoint 进行身份验证的攻击者可以在 SharePoint 服务器上远程执行代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-33157 |
8、CVE-2023-35315 Windows Layer-2 Bridge Network Driver 代码执行漏洞
漏洞名称 |
Windows Layer-2 Bridge Network Driver 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-35315 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
该漏洞允许远程攻击者在系统上执行任意代码。由于 Windows Layer-2 Bridge Network Driver中对用户提供的输入验证不足。本地网络上的远程攻击者可以将特制的输入传递给应用程序并在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35315 |
9、CVE-2023-35365 Windows Routing and Remote Access Service (RRAS) 代码执行漏洞
漏洞名称 |
Windows Routing and Remote Access Service (RRAS) 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-35365 CVE-2023-35366 CVE-2023-35367 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
RRAS 是Windows 中的一项服务,可用作 VPN 网关或路由器。利用此漏洞需要攻击者将构建的数据包发送到受影响的服务器。需要注意的是该功能不是默认开启,未开启该功能的用户不受此漏洞影响。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35365 |
10、CVE-2023-33160 Microsoft SharePoint Server 代码执行漏洞
漏洞名称 |
Microsoft SharePoint Server 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-33160 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Microsoft SharePoint Server 中用户提供的输入验证不足。远程用户可以将特制的输入传递给应用程序并在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-33160 |
11、CVE-2023-32057 Microsoft Message Queuing 代码执行漏洞
漏洞名称 |
Microsoft Message Queuing 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-32057 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Microsoft 消息队列中用户提供的输入验证不足。远程攻击者可以将特制的输入传递给应用程序并在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-32057 |
12、CVE-2023-35297 Windows Pragmatic General Multicast (PGM) 代码执行漏洞
漏洞名称 |
Windows Pragmatic General Multicast (PGM) 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-35297 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows Pragmatic General Multicast (PGM)中存在漏洞,攻击者可以发送特制数据包到服务器触发漏洞,成功触发漏洞将在目标服务器上执行代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35297 |
13、CVE-2023-21526 Windows Netlogon 信息泄露漏洞
漏洞名称 |
Windows Netlogon 信息泄露漏洞 |
||||
漏洞类型 |
信息泄露 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-21526 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows Netlogon中存在漏洞,成功利用该漏洞的攻击者可以泄露服务器上的敏感信息。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21526 |
14、CVE-2023-33134 Microsoft SharePoint Server 代码执行漏洞
漏洞名称 |
Microsoft SharePoint Server 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-33134 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞的存在是由于 Microsoft SharePoint Server 中用户提供的输入验证不足。远程用户可以将特制的输入传递给应用程序并在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-33134 |
15、CVE-2023-35312 Microsoft VOLSNAP.SYS 权限提升漏洞
漏洞名称 |
Microsoft VOLSNAP.SYS 权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-35312 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft VOLSNAP.SYS中存在权限提升漏洞,本地攻击者可以利用该漏洞将自身权限提升至SYSTEM权限。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35312 |
16、CVE-2023-36871 Azure Active Directory 安全特性绕过漏洞
漏洞名称 |
Azure Active Directory 安全特性绕过漏洞 |
||||
漏洞类型 |
安全特性绕过 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-36871 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Azure Active Directory中存在漏洞,攻击者可以利用该漏洞绕过系统安全限制。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36871 |
采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的7月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
[1]https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
评论 (0)