近日,亚信安全CERT监测到微软12月补丁日发布了34个漏洞的安全补丁(不包含此前发布的Microsoft Edge等安全更新),其中,4个被评为紧急,30个被评为重要。包含10个权限提升漏洞,8个远程代码执行漏洞,5个欺骗漏洞,6个信息泄露漏洞,5个拒绝服务漏洞。微软还修复了1个0day漏洞和3个关键远程代码执行漏洞。分别是CVE-2023-20588AMD Speculative Leaks、CVE-2023-35628Windows MSHTML平台远程代码执行漏洞、CVE-2023-35641和CVE-2023-35630 Internet连接共享(ICS)远程代码执行漏洞、CVE-2023-36019 Microsoft Power Platform连接器欺骗漏洞。
经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:
1、Windows MSHTML平台远程代码执行漏洞(CVE-2023-35628)
Windows MSHTML平台远程代码执行漏洞,漏洞编号为CVE-2023-35628,该漏洞评分:8.1,风险等级:重要,目前未公开,未发现在野利用。
Windows MSHTML 是一种浏览器引擎,用于呈现经常连接到 Internet Explorer 的网页。尽管 Internet Explorer (IE) 11 桌面应用程序已终止支持,但 MSHTML 漏洞至今仍然存在,并且 Microsoft 正在对其进行修补。攻击者可以通过发送特制电子邮件来利用此漏洞,该电子邮件在 Outlook 客户端检索和处理时触发。即使在预览窗格中查看电子邮件之前,该漏洞也可能被利用。成功利用该漏洞,攻击者将在目标机器上进行代码执行,而无需任何用户交互。
2、Internet连接共享(ICS)远程代码执行漏洞(CVE-2023-35641)
Internet连接共享(ICS)远程代码执行漏洞,漏洞编号为CVE-2023-35641,该漏洞评分:8.8,风险等级:重要,目前未公开,未发现在野利用。
Internet Connection Sharing网络连接共享服务直接关系到系统无线网络连接,为家庭和小型办公网络提供网络地址转换、寻址、名称解析或入侵保护服务。这个服务对共享网络比较重要,比如要共享无线,那么需要保持该服务开启,如果禁用那么会出现Windows 共享无线上网无法启动ICS服务的问题。攻击者可以通过向运行 Internet 连接共享服务的服务器发送特制的 DHCP 消息来利用此漏洞。成功利用该漏洞,将导致在同一网络内的攻击者进行远程代码执行。
3、Microsoft Outlook信息泄露漏洞(CVE-2023-35636)
Microsoft Outlook信息泄露漏洞,漏洞编号为CVE-2023-35636,该漏洞评分:6.5,风险等级:重要,目前未公开,未发现在野利用。
Microsoft Outlook是美国微软(Microsoft)公司的一套电子邮件应用程序。成功利用该漏洞将导致NTLM哈希的泄露,这可能会被用作NTLM中继或“传递哈希”攻击的一部分,使得攻击者可以伪装成合法用户而无需登录。
漏洞编号
-
CVE-2023-20588
-
CVE-2023-21740
-
CVE-2023-35619
-
CVE-2023-35621
-
CVE-2023-35622
-
CVE-2023-35624
-
CVE-2023-35625
-
CVE-2023-35628
-
CVE-2023-35629
-
CVE-2023-35630
-
CVE-2023-35631
-
CVE-2023-35632
-
CVE-2023-35633
-
CVE-2023-35634
-
CVE-2023-35635
-
CVE-2023-35636
-
CVE-2023-35638
-
CVE-2023-35639
-
CVE-2023-35641
-
CVE-2023-35642
-
CVE-2023-35643
-
CVE-2023-35644
-
CVE-2023-36003
-
CVE-2023-36004
-
CVE-2023-36005
-
CVE-2023-36006
-
CVE-2023-36009
-
CVE-2023-36010
-
CVE-2023-36011
-
CVE-2023-36012
-
CVE-2023-36019
-
CVE-2023-36020
-
CVE-2023-36391
-
CVE-2023-36696
受影响的产品
-
Windows Media
-
Microsoft Edge (Chromium-based)
-
Microsoft Office Outlook
-
Microsoft Dynamics
-
Microsoft Windows DNS
-
Azure Connected Machine Agent
-
Azure Machine Learning
-
Windows MSHTML Platform
-
Windows USB Mass Storage Class Driver
-
Windows Internet Connection Sharing (ICS)
-
Windows Win32K
-
Windows Kernel
-
Microsoft Bluetooth Driver
-
Windows DHCP Server
-
Windows ODBC Driver
-
Windows Kernel-Mode Drivers
-
XAML Diagnostics
-
Windows DPAPI (Data Protection Application Programming Interface)
-
Windows Telephony Server
-
Microsoft WDAC OLE DB provider for SQL
-
Microsoft Office Word
-
Windows Defender
-
Microsoft Power Platform Connector
-
Windows Local Security Authority Subsystem Service (LSASS)
-
Windows Cloud Files Mini Filter Driver
亚信安全CERT建议
1、Windows 自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
-
点击“开始菜单”或按Windows快捷键,点击进入“设置”
-
选择“更新和安全”,进入“Windows更新”(可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
-
选择“检查更新”,等待系统将自动检查并下载可用更新。
-
重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2、手动安装更新
对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul文章来源:https://www.toymoban.com/news/detail-806813.html
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec文章来源地址https://www.toymoban.com/news/detail-806813.html
到了这里,关于当心这30个重要漏洞!微软发布12月补丁日安全通告的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!