五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

服務(wù)公告

全部公告 > 安全公告 > 微軟2023年7月份月度安全漏洞預(yù)警

微軟2023年7月份月度安全漏洞預(yù)警

2023-07-12

一、概要

近日,華為云關(guān)注到微軟發(fā)布2023年7月份安全補丁更新,共披露了130個安全漏洞,其中9個漏洞標記為嚴重漏洞。攻擊者利用漏洞可實現(xiàn)遠程代碼執(zhí)行、權(quán)限提升、安全功能繞過等。受影響的應(yīng)用包括:Microsoft Windows、Microsoft Office 、Visual Studio、.NET等組件。

微軟官方說明:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

本次用戶需關(guān)注如下存在細節(jié)已公開/已出現(xiàn)在野攻擊利用的漏洞:

Microsoft Outlook 安全功能繞過漏洞(CVE-2023-35311):0day漏洞,遠程攻擊者通過誘導(dǎo)目標用戶點擊特制URL觸發(fā)漏洞,成功利用此漏洞將能繞過Microsoft Outlook 安全通知提示并在目標系統(tǒng)上執(zhí)行任意代碼。目前已發(fā)現(xiàn)在野攻擊利用,風險高。

Office and Windows HTML 代碼執(zhí)行漏洞(CVE-2023-36884):0day漏洞,遠程攻擊者通過誘導(dǎo)目標用戶打開特制的Microsoft Office 文檔觸發(fā)漏洞,成功利用漏洞可導(dǎo)致遠程代碼執(zhí)行。目前已發(fā)現(xiàn)在野攻擊利用,風險高。

Windows Error Reporting Service權(quán)限提升漏洞(CVE-2023-36874):0day漏洞,成功利用該漏洞將允許攻擊者獲得目標系統(tǒng)的管理權(quán)限。目前已發(fā)現(xiàn)在野攻擊利用,風險高。

Windows SmartScreen 安全功能繞過漏洞(CVE-2023-32049):0day漏洞,遠程攻擊者通過誘導(dǎo)目標用戶點擊特制URL觸發(fā)漏洞,成功利用此漏洞將能繞過“打開文件 - 安全警告”提示并在目標系統(tǒng)上執(zhí)行任意代碼。目前已發(fā)現(xiàn)在野攻擊利用,風險高。

Windows MSHTML 平臺特權(quán)提升漏洞(CVE-2023-32046):0day漏洞,遠程攻擊者通過誘導(dǎo)目標用戶打開特制的文件觸發(fā)漏洞,成功利用漏洞可導(dǎo)致在目標系統(tǒng)上執(zhí)行任意代碼。目前已發(fā)現(xiàn)在野攻擊利用,風險高。

此外還需關(guān)注有關(guān)被惡意使用 Microsoft 簽名驅(qū)動程序的在野利用事件,微軟分配編號為ADV230001,詳情請參見微軟官方說明。

本月官方標記為更有可能被利用的漏洞有6個(如:CVE-2023-33134、CVE-2023-33157、CVE-2023-35312等),詳情請查看官方公告,華為云提醒用戶及時安全自檢并做好安全加固以降低被攻擊的風險。

二、漏洞級別

漏洞級別:【嚴重】

(說明:漏洞級別共四級:一般、重要、嚴重、緊急)

三、影響范圍

Microsoft Windows、Microsoft Office 、Visual Studio、.NET等產(chǎn)品。 

四、重要漏洞說明詳情

CVE編號

漏洞名稱

嚴重程度

漏洞描述

CVE-2023-35297

Windows Pragmatic General Multicast (PGM) 遠程代碼執(zhí)行漏洞

嚴重

遠程攻擊者通過向目標服務(wù)器發(fā)送特制數(shù)據(jù)包觸發(fā)漏洞,成功利用漏洞將導(dǎo)致遠程代碼執(zhí)行。

CVE-2023-35367
CVE-2023-35366
CVE-2023-35365

Windows 路由和遠程訪問服務(wù) (RRAS) 遠程代碼執(zhí)行漏洞

嚴重

遠程攻擊者通過向目標服務(wù)器發(fā)送特制數(shù)據(jù)包觸發(fā)漏洞,成功利用漏洞將導(dǎo)致遠程代碼執(zhí)行。

CVE-2023-32057

Microsoft 消息隊列遠程代碼執(zhí)行漏洞

嚴重

遠程攻擊者通過發(fā)送特制的惡意 MSMQ 數(shù)據(jù)包至 MSMQ 服務(wù)器觸發(fā)漏洞,成功利用漏洞可導(dǎo)致在目標服務(wù)器端執(zhí)行遠程代碼。

CVE-2023-35352

Windows 遠程桌面安全功能繞過漏洞

嚴重

成功利用此漏洞的攻擊者可以在建立遠程桌面協(xié)議會話時繞過證書或私鑰身份驗證。

CVE-2023-35315

Windows Layer-2 Bridge Network Driver 代碼執(zhí)行漏洞

嚴重

未經(jīng)身份驗證的本地網(wǎng)絡(luò)攻擊者可以通過向目標服務(wù)器發(fā)送特制請求來觸發(fā)漏洞,成功利用漏洞可導(dǎo)致遠程代碼執(zhí)行。

CVE-2023-33160

Microsoft SharePoint Server 遠程執(zhí)行代碼漏洞

嚴重

遠程攻擊者通過使用特制的輸入傳遞給受影響應(yīng)用程序觸發(fā)漏洞,成功利用漏洞可在目標系統(tǒng)上執(zhí)行遠程代碼。

CVE-2023-33157

Microsoft SharePoint 遠程執(zhí)行代碼漏洞

嚴重

經(jīng)過身份驗證且已獲得“管理列表”訪問權(quán)限的攻擊者可以利用漏洞在目標服務(wù)器中遠程執(zhí)行代碼。

(注:以上為嚴重漏洞,其他漏洞及詳情請參見微軟官方說明) 

五、安全建議

1、可通過Windows Update自動更新微軟補丁修復(fù)漏洞,也可以手動下載補丁,補丁下載地址:

https://msrc.microsoft.com/update-guide

2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進行異地備份。

注意:修復(fù)漏洞前請將資料備份,并進行充分測試。