
近日,亚信安(ān)全CERT监测到微软12月补丁日发布了34个漏洞的安(ān)全补丁(不包含此前发布的Microsoft Edge等安(ān)全更新(xīn)),其中(zhōng),4个被评為(wèi)紧急,30个被评為(wèi)重要。包含10个权限提升漏洞,8个遠(yuǎn)程代码执行漏洞,5个欺骗漏洞,6个信息泄露漏洞,5个拒绝服務(wù)漏洞。微软还修复了1个0day漏洞和3个关键遠(yuǎn)程代码执行漏洞。分(fēn)别是CVE-2023-20588AMD Speculative Leaks、CVE-2023-35628Windows MSHTML平台遠(yuǎn)程代码执行漏洞、CVE-2023-35641和CVE-2023-35630 Internet连接共享(ICS)遠(yuǎn)程代码执行漏洞、CVE-2023-36019 Microsoft Power Platform连接器欺骗漏洞。
经亚信安(ān)全CERT专家研判,列出如下部分(fēn)值得关注的漏洞:
1、Windows MSHTML平台遠(yuǎn)程代码执行漏洞(CVE-2023-35628)
Windows MSHTML平台遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2023-35628,该漏洞评分(fēn):8.1,风险等级:重要,目前未公(gōng)开,未发现在野利用(yòng)。
Windows MSHTML 是一种浏览器引擎,用(yòng)于呈现经常连接到 Internet Explorer 的网页(yè)。尽管 Internet Explorer (IE) 11 桌面应用(yòng)程序已终止支持,但 MSHTML 漏洞至今仍然存在,并且 Microsoft 正在对其进行修补。攻击者可(kě)以通过发送特制電(diàn)子邮件来利用(yòng)此漏洞,该電(diàn)子邮件在 Outlook 客户端检索和处理(lǐ)时触发。即使在预览窗格中(zhōng)查看電(diàn)子邮件之前,该漏洞也可(kě)能(néng)被利用(yòng)。成功利用(yòng)该漏洞,攻击者将在目标机器上进行代码执行,而无需任何用(yòng)户交互。
2、Internet连接共享(ICS)遠(yuǎn)程代码执行漏洞(CVE-2023-35641)
Internet连接共享(ICS)遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2023-35641,该漏洞评分(fēn):8.8,风险等级:重要,目前未公(gōng)开,未发现在野利用(yòng)。
Internet Connection Sharing网络连接共享服務(wù)直接关系到系统无線(xiàn)网络连接,為(wèi)家庭和小(xiǎo)型办(bàn)公(gōng)网络提供网络地址转换、寻址、名(míng)称解析或入侵保护服務(wù)。这个服務(wù)对共享网络比较重要,比如要共享无線(xiàn),那么需要保持该服務(wù)开启,如果禁用(yòng)那么会出现Windows 共享无線(xiàn)上网无法启动ICS服務(wù)的问题。攻击者可(kě)以通过向运行 Internet 连接共享服務(wù)的服務(wù)器发送特制的 DHCP 消息来利用(yòng)此漏洞。成功利用(yòng)该漏洞,将导致在同一网络内的攻击者进行遠(yuǎn)程代码执行。
3、Microsoft Outlook信息泄露漏洞(CVE-2023-35636)
Microsoft Outlook信息泄露漏洞,漏洞编号為(wèi)CVE-2023-35636,该漏洞评分(fēn):6.5,风险等级:重要,目前未公(gōng)开,未发现在野利用(yòng)。
Microsoft Outlook是美國(guó)微软(Microsoft)公(gōng)司的一套電(diàn)子邮件应用(yòng)程序。成功利用(yòng)该漏洞将导致NTLM哈希的泄露,这可(kě)能(néng)会被用(yòng)作(zuò)NTLM中(zhōng)继或“传递哈希”攻击的一部分(fēn),使得攻击者可(kě)以伪装(zhuāng)成合法用(yòng)户而无需登录。
漏洞编号
CVE-2023-20588
CVE-2023-21740
CVE-2023-35619
CVE-2023-35621
CVE-2023-35622
CVE-2023-35624
CVE-2023-35625
CVE-2023-35628
CVE-2023-35629
CVE-2023-35630
CVE-2023-35631
CVE-2023-35632
CVE-2023-35633
CVE-2023-35634
CVE-2023-35635
CVE-2023-35636
CVE-2023-35638
CVE-2023-35639
CVE-2023-35641
CVE-2023-35642
CVE-2023-35643
CVE-2023-35644
CVE-2023-36003
CVE-2023-36004
CVE-2023-36005
CVE-2023-36006
CVE-2023-36009
CVE-2023-36010
CVE-2023-36011
CVE-2023-36012
CVE-2023-36019
CVE-2023-36020
CVE-2023-36391
CVE-2023-36696
受影响的产(chǎn)品
Windows Media
Microsoft Edge (Chromium-based)
Microsoft Office Outlook
Microsoft Dynamics
Microsoft Windows DNS
Azure Connected Machine Agent
Azure Machine Learning
Windows MSHTML Platform
Windows USB Mass Storage Class Driver
Windows Internet Connection Sharing (ICS)
Windows Win32K
Windows Kernel
Microsoft Bluetooth Driver
Windows DHCP Server
Windows ODBC Driver
Windows Kernel-Mode Drivers
XAML Diagnostics
Windows DPAPI (Data Protection Application Programming Interface)
Windows Telephony Server
Microsoft WDAC OLE DB provider for SQL
Microsoft Office Word
Windows Defender
Microsoft Power Platform Connector
Windows Local Security Authority Subsystem Service (LSASS)
Windows Cloud Files Mini Filter Driver
亚信安(ān)全CERT建议
1、Windows 自动更新(xīn)
Microsoft Update默认启用(yòng),当系统检测到可(kě)用(yòng)更新(xīn)时,将会自动下载更新(xīn)并在下一次启动时安(ān)装(zhuāng)。
点击“开始菜单”或按Windows快捷键,点击进入“设置”
选择“更新(xīn)和安(ān)全”,进入“Windows更新(xīn)”(可(kě)通过控制面板进入“Windows更新(xīn)”,具(jù)體(tǐ)步骤為(wèi)“控制面板”->“系统和安(ān)全”->“Windows更新(xīn)”)
选择“检查更新(xīn)”,等待系统将自动检查并下载可(kě)用(yòng)更新(xīn)。
重启计算机。安(ān)装(zhuāng)更新(xīn)系统重新(xīn)启动后,可(kě)通过进入“Windows更新(xīn)”->“查看更新(xīn)历史记录”查看是否成功安(ān)装(zhuāng)了更新(xīn)。对于没有(yǒu)成功安(ān)装(zhuāng)的更新(xīn),可(kě)以点击该更新(xīn)名(míng)称进入微软官方更新(xīn)描述链接,点击最新(xīn)的SSU名(míng)称并在新(xīn)链接中(zhōng)点击“Microsoft 更新(xīn)目录”,然后在新(xīn)链接中(zhōng)选择适用(yòng)于目标系统的补丁进行下载并安(ān)装(zhuāng)。
2、手动安(ān)装(zhuāng)更新(xīn)
对于部分(fēn)不能(néng)自动更新(xīn)的系统版本和应用(yòng)程序,可(kě)前往Microsoft官方下载相应补丁进行更新(xīn)。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec