Avisos sobre serviços
Divulgação de atualizações de segurança de julho de 2023 da Microsoft
14 de Julho de 2023, GMT+08:00
I. Descrição
A Microsoft lançou as suas atualizações de segurança de julho de 2023. Um total de 130 vulnerabilidades de segurança foram divulgadas, entre as quais 9 são classificadas como vulnerabilidades importantes. Atacantes podem explorar essas vulnerabilidades para implementar a execução remota de código, escalar privilégios e evitar os recursos de segurança. As aplicações afetadas incluem Microsoft Windows, Microsoft Office, Microsoft Visual Studio e .NET.
Para mais detalhes, acesse o site oficial da Microsoft:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
As vulnerabilidades abaixo foram exploradas por atacantes:
Vulnerabilidade de bypass do recurso de segurança do Microsoft Outlook (CVE-2023-35311): Vulnerabilidade de dia zero. Um atacante remoto induziria o usuário a clicar em uma URL especialmente concebida para iniciar a exploração dessa vulnerabilidade. A exploração bem-sucedida dessa vulnerabilidade pode ignorar o aviso de segurança do Microsoft Outlook e executar código arbitrário no sistema comprometido. Essa vulnerabilidade foi explorada e ainda não foi contida, o risco é alto.
Office e vulnerabilidade de execução remota de código do office e do Windows HTML (CVE-2023-36884): Vulnerabilidade de dia zero. Um atacante remoto induziria um usuário a abrir um documento do Microsoft Office especialmente concebido para explorar essa vulnerabilidade. A exploração bem-sucedida desta vulnerabilidade pode causar execução remota de código. Essa vulnerabilidade foi explorada e ainda não foi contida, o risco é alto.
Vulnerabilidade de elevação de privilégio do serviço de relatórios do Windows (CVE-2023-36874): Vulnerabilidade de dia zero. A exploração bem-sucedida desta vulnerabilidade permite que invasores obtenham privilégios de gerenciamento do sistema atacado. Essa vulnerabilidade foi explorada e ainda não foi contida, o risco é alto.
Vulnerabilidade de bypass de recurso de segurança do Windows SmartScreen (CVE-2023-32049): Vulnerabilidade de dia zero. Um atacante remoto induziria o usuário a clicar em uma URL especialmente concebida para iniciar a exploração dessa vulnerabilidade. A exploração bem-sucedida desta vulnerabilidade pode ignorar o aviso Abrir Arquivo - Aviso de Segurança e executar código arbitrário no sistema atacado. Essa vulnerabilidade foi explorada e ainda não foi contida, o risco é alto.
Vulnerabilidade de elevação de privilégio na plataforma Windows MSHTML (CVE-2023-32046): Vulnerabilidade de dia zero. Um atacante remoto induziria um usuário para abrir um arquivo especialmente criado para explorar a vulnerabilidade. A exploração bem-sucedida dessa vulnerabilidade pode causar a execução arbitrária de código no sistema atacado. Essa vulnerabilidade foi explorada e ainda não foi contida, o risco é alto.
Além disso, preste atenção à exploração não contida do driver de assinatura da Microsoft. O ID da Microsoft é ADV230001. Para mais detalhes, consulte a descrição oficial da Microsoft.
6 vulnerabilidades (como CVE-2023-33134, CVE-2023-33157, e CVE-2023-35312) estão marcadas como Exploração mais provável. Para mais detalhes, consulte o anúncio oficial. Verifique sua condição atual e aprimore sua segurança prontamente para reduzir riscos de ataques.
II. Gravidade
Gravidade: importante
(Gravidade: baixa, moderada, importante e crítica)
III. Produtos afetados
Microsoft Windows, Microsoft Office, Visual Studio e .NET.
IV. Detalhes das vulnerabilidades
ID da CVE |
Vulnerabilidade |
Gravidade |
Descrição |
CVE-2023-35297 |
Vulnerabilidade de execução remota de código do Windows PGM (Pragmatic General Multicast) |
Importante |
Um atacante remoto enviaria um pacote de dados especialmente criado para o servidor atacado para explorar a vulnerabilidade. A exploração bem-sucedida desta vulnerabilidade irá causar execução remota de código. |
CVE-2023-35367 |
Vulnerabilidade de execução remota de código do Windows RRAS (Serviço de Roteamento e Acesso Remoto) |
Importante |
Um atacante remoto enviaria um pacote de dados especialmente criado para o servidor atacado para explorar a vulnerabilidade. A exploração bem-sucedida desta vulnerabilidade irá causar execução remota de código. |
CVE-2023-32057 |
Vulnerabilidade de execução remota de código do enfileiramento de mensagens da Microsoft |
Importante |
Para explorar essa vulnerabilidade, um atacante enviaria um pacote MSMQ mal-intencionado especialmente concebido para um servidor MSMQ. Isso pode resultar em execução remota de código no lado do servidor. |
CVE-2023-35352 |
Vulnerabilidade de bypass de recurso de segurança da área de trabalho remota do Windows |
Importante |
Um atacante que explorar com êxito a vulnerabilidade poderia ignorar a autenticação de certificado ou chave privada ao estabelecer uma sessão de protocolo de área de trabalho remota. |
CVE-2023-35315 |
Vulnerabilidade de execução remota de código do driver de rede de ponte de camada 2 do Windows |
Importante |
Um atacante não autenticado poderia explorar a vulnerabilidade enviando um pedido especialmente concebido ao servidor atacado. A exploração bem-sucedida dessa vulnerabilidade pode causar execução remota de código. |
CVE-2023-33160 |
Vulnerabilidade de execução remota de código do Microsoft SharePoint Server |
Importante |
Um atacante remoto explora a vulnerabilidade enviando entradas especialmente criadas para as aplicações afetadas. A exploração bem-sucedida dessa vulnerabilidade pode causar a execução remota de código no sistema atacado. |
CVE-2023-33157 |
Vulnerabilidade de execução remota de código do Microsoft SharePoint |
Importante |
Um invasor autenticado que tenha obtido acesso à lista de gerenciamento pode explorar essa vulnerabilidade para execução remota de código no servidor atacado. |
(Observação: as vulnerabilidades listadas acima são importantes. Para mais informações, acesse o site oficial da Microsoft.)
V. Recomendações de segurança
1. Use o Windows Update ou baixe os patches do endereço a seguir para corrigir as vulnerabilidades:
https://msrc.microsoft.com/update-guide
2. Faça o backup remoto dos seus dados para protegê-los.
Observação: antes de corrigir vulnerabilidades, faça o backup dos seus arquivos e realize um teste completo.