Avisos sobre servi?os
Divulga??o de atualiza??es de seguran?a de julho de 2023 da Microsoft
14 de Julho de 2023, GMT+08:00
I. Descri??o
A Microsoft lan?ou as suas atualiza??es de seguran?a de julho de 2023. Um total de 130 vulnerabilidades de seguran?a foram divulgadas, entre as quais 9 s?o classificadas como vulnerabilidades importantes. Atacantes podem explorar essas vulnerabilidades para implementar a execu??o remota de código, escalar privilégios e evitar os recursos de seguran?a. As aplica??es afetadas incluem Microsoft Windows, Microsoft Office, Microsoft Visual Studio e .NET.
Para mais detalhes, acesse o site oficial da Microsoft:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
As vulnerabilidades abaixo foram exploradas por atacantes:
Vulnerabilidade de bypass do recurso de seguran?a do Microsoft Outlook (CVE-2023-35311): Vulnerabilidade de dia zero. Um atacante remoto induziria o usuário a clicar em uma URL especialmente concebida para iniciar a explora??o dessa vulnerabilidade. A explora??o bem-sucedida dessa vulnerabilidade pode ignorar o aviso de seguran?a do Microsoft Outlook e executar código arbitrário no sistema comprometido. Essa vulnerabilidade foi explorada e ainda n?o foi contida, o risco é alto.
Office e vulnerabilidade de execu??o remota de código do office e do Windows HTML (CVE-2023-36884): Vulnerabilidade de dia zero. Um atacante remoto induziria um usuário a abrir um documento do Microsoft Office especialmente concebido para explorar essa vulnerabilidade. A explora??o bem-sucedida desta vulnerabilidade pode causar execu??o remota de código. Essa vulnerabilidade foi explorada e ainda n?o foi contida, o risco é alto.
Vulnerabilidade de eleva??o de privilégio do servi?o de relatórios do Windows (CVE-2023-36874): Vulnerabilidade de dia zero. A explora??o bem-sucedida desta vulnerabilidade permite que invasores obtenham privilégios de gerenciamento do sistema atacado. Essa vulnerabilidade foi explorada e ainda n?o foi contida, o risco é alto.
Vulnerabilidade de bypass de recurso de seguran?a do Windows SmartScreen (CVE-2023-32049): Vulnerabilidade de dia zero. Um atacante remoto induziria o usuário a clicar em uma URL especialmente concebida para iniciar a explora??o dessa vulnerabilidade. A explora??o bem-sucedida desta vulnerabilidade pode ignorar o aviso Abrir Arquivo - Aviso de Seguran?a e executar código arbitrário no sistema atacado. Essa vulnerabilidade foi explorada e ainda n?o foi contida, o risco é alto.
Vulnerabilidade de eleva??o de privilégio na plataforma Windows MSHTML (CVE-2023-32046): Vulnerabilidade de dia zero. Um atacante remoto induziria um usuário para abrir um arquivo especialmente criado para explorar a vulnerabilidade. A explora??o bem-sucedida dessa vulnerabilidade pode causar a execu??o arbitrária de código no sistema atacado. Essa vulnerabilidade foi explorada e ainda n?o foi contida, o risco é alto.
Além disso, preste aten??o à explora??o n?o contida do driver de assinatura da Microsoft. O ID da Microsoft é ADV230001. Para mais detalhes, consulte a descri??o oficial da Microsoft.
6 vulnerabilidades (como CVE-2023-33134, CVE-2023-33157, e CVE-2023-35312) est?o marcadas como Explora??o mais provável. Para mais detalhes, consulte o anúncio oficial. Verifique sua condi??o atual e aprimore sua seguran?a prontamente para reduzir riscos de ataques.
II. Gravidade
Gravidade: importante
(Gravidade: baixa, moderada, importante e crítica)
III. Produtos afetados
Microsoft Windows, Microsoft Office, Visual Studio e .NET.
IV. Detalhes das vulnerabilidades
ID da CVE |
Vulnerabilidade |
Gravidade |
Descri??o |
CVE-2023-35297 |
Vulnerabilidade de execu??o remota de código do Windows PGM (Pragmatic General Multicast) |
Importante |
Um atacante remoto enviaria um pacote de dados especialmente criado para o servidor atacado para explorar a vulnerabilidade. A explora??o bem-sucedida desta vulnerabilidade irá causar execu??o remota de código. |
CVE-2023-35367 |
Vulnerabilidade de execu??o remota de código do Windows RRAS (Servi?o de Roteamento e Acesso Remoto) |
Importante |
Um atacante remoto enviaria um pacote de dados especialmente criado para o servidor atacado para explorar a vulnerabilidade. A explora??o bem-sucedida desta vulnerabilidade irá causar execu??o remota de código. |
CVE-2023-32057 |
Vulnerabilidade de execu??o remota de código do enfileiramento de mensagens da Microsoft |
Importante |
Para explorar essa vulnerabilidade, um atacante enviaria um pacote MSMQ mal-intencionado especialmente concebido para um servidor MSMQ. Isso pode resultar em execu??o remota de código no lado do servidor. |
CVE-2023-35352 |
Vulnerabilidade de bypass de recurso de seguran?a da área de trabalho remota do Windows |
Importante |
Um atacante que explorar com êxito a vulnerabilidade poderia ignorar a autentica??o de certificado ou chave privada ao estabelecer uma sess?o de protocolo de área de trabalho remota. |
CVE-2023-35315 |
Vulnerabilidade de execu??o remota de código do driver de rede de ponte de camada 2 do Windows |
Importante |
Um atacante n?o autenticado poderia explorar a vulnerabilidade enviando um pedido especialmente concebido ao servidor atacado. A explora??o bem-sucedida dessa vulnerabilidade pode causar execu??o remota de código. |
CVE-2023-33160 |
Vulnerabilidade de execu??o remota de código do Microsoft SharePoint Server |
Importante |
Um atacante remoto explora a vulnerabilidade enviando entradas especialmente criadas para as aplica??es afetadas. A explora??o bem-sucedida dessa vulnerabilidade pode causar a execu??o remota de código no sistema atacado. |
CVE-2023-33157 |
Vulnerabilidade de execu??o remota de código do Microsoft SharePoint |
Importante |
Um invasor autenticado que tenha obtido acesso à lista de gerenciamento pode explorar essa vulnerabilidade para execu??o remota de código no servidor atacado. |
(Observa??o: as vulnerabilidades listadas acima s?o importantes. Para mais informa??es, acesse o site oficial da Microsoft.)
V. Recomenda??es de seguran?a
1. Use o Windows Update ou baixe os patches do endere?o a seguir para corrigir as vulnerabilidades:
https://msrc.microsoft.com/update-guide
2. Fa?a o backup remoto dos seus dados para protegê-los.
Observa??o: antes de corrigir vulnerabilidades, fa?a o backup dos seus arquivos e realize um teste completo.