服務(wù)公告
微軟2023年11月份月度安全漏洞預(yù)警
2023-11-15
一、概要
近日,華為云關(guān)注到微軟發(fā)布2023年11月份安全補丁更新,共披露了57個安全漏洞,其中3個漏洞標記為嚴重漏洞。攻擊者利用漏洞可實現(xiàn)遠程代碼執(zhí)行、權(quán)限提升、拒絕服務(wù)等。受影響的應(yīng)用包括:Microsoft Windows、Microsoft Office 、ASP.NET Core、.NET等組件。
微軟官方說明:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Nov
本次用戶需關(guān)注如下存在細節(jié)已公開/已出現(xiàn)在野攻擊利用的漏洞:
Windows Cloud Files Mini Filter Driver 特權(quán)提升漏洞(CVE-2023-36036):0day漏洞, 具有低權(quán)限的本地攻擊者成功利用漏洞可以獲得系統(tǒng)特權(quán)。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險高。
Windows DWM 核心庫特權(quán)提升漏洞(CVE-2023-36033):0day漏洞,具有低權(quán)限的本地攻擊者成功利用漏洞可以獲得系統(tǒng)特權(quán)。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險高。
Windows SmartScreen 安全功能繞過漏洞(CVE-2023-36025):0day漏洞,未經(jīng)身份驗證的遠程攻擊者通過誘導(dǎo)用戶點擊特制的.url 文件觸發(fā)漏洞 ,成功利用該漏洞能夠繞過 Windows Defender SmartScreen 檢查及其相關(guān)提示,最終可導(dǎo)致在目標系統(tǒng)上執(zhí)行任意代碼。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險高。
Microsoft Office 安全功能繞過漏洞(CVE-2023-36413):未經(jīng)身份驗證的遠程攻擊者通過向用戶發(fā)送特制的文件并誘導(dǎo)其打開文件觸發(fā)漏洞,成功利用此漏洞將允許攻擊者繞過 Office 受保護視圖,并在編輯模式下打開文件,而不是在保護模式下。目前漏洞已被公開披露,風(fēng)險高。
ASP.NET Core 拒絕服務(wù)漏洞(CVE-2023-36038):未經(jīng)身份驗證的遠程攻擊者如果取消對運行在 IIS InProcess 托管模型上的 .net 8 RC 1 的 http 請求,則可以利用此漏洞。 線程計數(shù)會增加,并且可能出現(xiàn) OutOfMemoryException。目前漏洞已被公開披露,風(fēng)險高。
本月官方標記為更有可能被利用的漏洞有10個(如:CVE-2023-36017、CVE-2023-36035、CVE-2023-36039等),詳情請查看官方公告,華為云提醒用戶及時安全自檢并做好安全加固以降低被攻擊的風(fēng)險。
二、漏洞級別
漏洞級別:【嚴重】
(說明:漏洞級別共四級:一般、重要、嚴重、緊急)
三、影響范圍
Microsoft Windows、Microsoft Office 、ASP.NET Core、.NET等產(chǎn)品。
四、重要漏洞說明詳情
|
CVE編號 |
漏洞名稱 |
嚴重程度 |
漏洞描述 |
|
CVE-2023-36400 |
Windows HMAC 密鑰派生特權(quán)提升漏洞 |
嚴重 |
攻擊者通過運行特制的應(yīng)用程序觸發(fā)漏洞,成功利用該漏洞導(dǎo)致低特權(quán) Hyper-V 訪客可以穿越訪客的安全邊界,在 Hyper-V 主機執(zhí)行環(huán)境中執(zhí)行代碼,最終獲得系統(tǒng)權(quán)限。 |
|
CVE-2023-36052 |
Azure CLI REST 命令信息泄露漏洞 |
嚴重 |
未經(jīng)身份驗證的攻擊者可以搜索和發(fā)現(xiàn)存儲在開源存儲庫的日志文件中包含的憑據(jù)。成功利用此漏洞的攻擊者可以從日志文件中恢復(fù)明文密碼和用戶名。 |
|
CVE-2023-36397 |
Windows Pragmatic General Multicast (PGM) 遠程代碼執(zhí)行漏洞 |
嚴重 |
當 Windows 消息隊列服務(wù)在 PGM Server 環(huán)境中運行時,攻擊者可通過網(wǎng)絡(luò)發(fā)送特制的文件觸發(fā)漏洞,成功利用漏洞可實現(xiàn)遠程代碼執(zhí)行,并試圖觸發(fā)惡意代碼。 |
(注:以上為嚴重漏洞,其他漏洞及詳情請參見微軟官方說明)
五、安全建議
1、可通過Windows Update自動更新微軟補丁修復(fù)漏洞,也可以手動下載補丁,補丁下載地址:
https://msrc.microsoft.com/update-guide
2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進行異地備份。
注意:修復(fù)漏洞前請將資料備份,并進行充分測試。