五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

Avisos sobre servi?os

Todos os avisos > Security Notices > Divulga??o de atualiza??es de seguran?a de julho de 2023 da Microsoft

Divulga??o de atualiza??es de seguran?a de julho de 2023 da Microsoft

14 de Julho de 2023, GMT+08:00

I. Descri??o

A Microsoft lan?ou as suas atualiza??es de seguran?a de julho de 2023. Um total de 130 vulnerabilidades de seguran?a foram divulgadas, entre as quais 9 s?o classificadas como vulnerabilidades importantes. Atacantes podem explorar essas vulnerabilidades para implementar a execu??o remota de código, escalar privilégios e evitar os recursos de seguran?a. As aplica??es afetadas incluem Microsoft Windows, Microsoft Office, Microsoft Visual Studio e .NET.

Para mais detalhes, acesse o site oficial da Microsoft:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

As vulnerabilidades abaixo foram exploradas por atacantes:

Vulnerabilidade de bypass do recurso de seguran?a do Microsoft Outlook (CVE-2023-35311): Vulnerabilidade de dia zero. Um atacante remoto induziria o usuário a clicar em uma URL especialmente concebida para iniciar a explora??o dessa vulnerabilidade. A explora??o bem-sucedida dessa vulnerabilidade pode ignorar o aviso de seguran?a do Microsoft Outlook e executar código arbitrário no sistema comprometido. Essa vulnerabilidade foi explorada e ainda n?o foi contida, o risco é alto.

Office e vulnerabilidade de execu??o remota de código do office e do Windows HTML (CVE-2023-36884): Vulnerabilidade de dia zero. Um atacante remoto induziria um usuário a abrir um documento do Microsoft Office especialmente concebido para explorar essa vulnerabilidade. A explora??o bem-sucedida desta vulnerabilidade pode causar execu??o remota de código. Essa vulnerabilidade foi explorada e ainda n?o foi contida, o risco é alto.

Vulnerabilidade de eleva??o de privilégio do servi?o de relatórios do Windows (CVE-2023-36874): Vulnerabilidade de dia zero. A explora??o bem-sucedida desta vulnerabilidade permite que invasores obtenham privilégios de gerenciamento do sistema atacado. Essa vulnerabilidade foi explorada e ainda n?o foi contida, o risco é alto.

Vulnerabilidade de bypass de recurso de seguran?a do Windows SmartScreen (CVE-2023-32049): Vulnerabilidade de dia zero. Um atacante remoto induziria o usuário a clicar em uma URL especialmente concebida para iniciar a explora??o dessa vulnerabilidade. A explora??o bem-sucedida desta vulnerabilidade pode ignorar o aviso Abrir Arquivo - Aviso de Seguran?a e executar código arbitrário no sistema atacado. Essa vulnerabilidade foi explorada e ainda n?o foi contida, o risco é alto.

Vulnerabilidade de eleva??o de privilégio na plataforma Windows MSHTML (CVE-2023-32046): Vulnerabilidade de dia zero. Um atacante remoto induziria um usuário para abrir um arquivo especialmente criado para explorar a vulnerabilidade. A explora??o bem-sucedida dessa vulnerabilidade pode causar a execu??o arbitrária de código no sistema atacado. Essa vulnerabilidade foi explorada e ainda n?o foi contida, o risco é alto.

Além disso, preste aten??o à explora??o n?o contida do driver de assinatura da Microsoft. O ID da Microsoft é ADV230001. Para mais detalhes, consulte a descri??o oficial da Microsoft.

6 vulnerabilidades (como CVE-2023-33134, CVE-2023-33157, e CVE-2023-35312) est?o marcadas como Explora??o mais provável. Para mais detalhes, consulte o anúncio oficial. Verifique sua condi??o atual e aprimore sua seguran?a prontamente para reduzir riscos de ataques.

II. Gravidade

Gravidade: importante

(Gravidade: baixa, moderada, importante e crítica)

III. Produtos afetados

Microsoft Windows, Microsoft Office, Visual Studio e .NET.

IV. Detalhes das vulnerabilidades

ID da CVE

Vulnerabilidade

Gravidade

Descri??o

CVE-2023-35297

Vulnerabilidade de execu??o remota de código do Windows PGM (Pragmatic General Multicast)

Importante

Um atacante remoto enviaria um pacote de dados especialmente criado para o servidor atacado para explorar a vulnerabilidade. A explora??o bem-sucedida desta vulnerabilidade irá causar execu??o remota de código.

CVE-2023-35367
CVE-2023-35366
CVE-2023-35365

Vulnerabilidade de execu??o remota de código do Windows RRAS (Servi?o de Roteamento e Acesso Remoto)

Importante

Um atacante remoto enviaria um pacote de dados especialmente criado para o servidor atacado para explorar a vulnerabilidade. A explora??o bem-sucedida desta vulnerabilidade irá causar execu??o remota de código.

CVE-2023-32057

Vulnerabilidade de execu??o remota de código do enfileiramento de mensagens da Microsoft

Importante

Para explorar essa vulnerabilidade, um atacante enviaria um pacote MSMQ mal-intencionado especialmente concebido para um servidor MSMQ. Isso pode resultar em execu??o remota de código no lado do servidor.

CVE-2023-35352

Vulnerabilidade de bypass de recurso de seguran?a da área de trabalho remota do Windows

Importante

Um atacante que explorar com êxito a vulnerabilidade poderia ignorar a autentica??o de certificado ou chave privada ao estabelecer uma sess?o de protocolo de área de trabalho remota.

CVE-2023-35315

Vulnerabilidade de execu??o remota de código do driver de rede de ponte de camada 2 do Windows

Importante

Um atacante n?o autenticado poderia explorar a vulnerabilidade enviando um pedido especialmente concebido ao servidor atacado. A explora??o bem-sucedida dessa vulnerabilidade pode causar execu??o remota de código.

CVE-2023-33160

Vulnerabilidade de execu??o remota de código do Microsoft SharePoint Server

Importante

Um atacante remoto explora a vulnerabilidade enviando entradas especialmente criadas para as aplica??es afetadas. A explora??o bem-sucedida dessa vulnerabilidade pode causar a execu??o remota de código no sistema atacado.

CVE-2023-33157

Vulnerabilidade de execu??o remota de código do Microsoft SharePoint

Importante

Um invasor autenticado que tenha obtido acesso à lista de gerenciamento pode explorar essa vulnerabilidade para execu??o remota de código no servidor atacado.

(Observa??o: as vulnerabilidades listadas acima s?o importantes. Para mais informa??es, acesse o site oficial da Microsoft.)

V. Recomenda??es de seguran?a

1. Use o Windows Update ou baixe os patches do endere?o a seguir para corrigir as vulnerabilidades:

https://msrc.microsoft.com/update-guide

2. Fa?a o backup remoto dos seus dados para protegê-los.

Observa??o: antes de corrigir vulnerabilidades, fa?a o backup dos seus arquivos e realize um teste completo.