服务公告
微软2023年6月份月度安全漏洞预警
2023-06-14
一、概要
近日,华为云关注到微软发布2023年6月份安全补丁更新,共披露了70个安全漏洞,其中6个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、安全功能绕过等。受影响的应用包括:Microsoft Windows、Microsoft Office 、Windows Hyper-V、.NET等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
本月官方标记为更有可能被利用的漏洞有8个(如:CVE-2023-29357、CVE-2023-32031、CVE-2023-28310等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office 、Windows Hyper-V、.NET等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2023-29363 CVE-2023-32014 CVE-2023-32015 |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
严重 |
当 Windows 消息队列服务在 PGM Server 环境中运行时,攻击者通过网络发送特制的文件触发漏洞,成功利用此漏洞可以实现远程代码执行,并试图触发恶意代码。 |
CVE-2023-29357 |
Microsoft SharePoint Server 特权提升漏洞 |
严重 |
获得伪造的JWT身份验证令牌的攻击者可以绕过身份验证,成功利用此漏洞的攻击者可以获得管理员特权。 |
CVE-2023-24897 |
.NET, .NET Framework, and Visual Studio远程代码执行漏洞 |
严重 |
远程攻击者通过诱导受害者从网站下载并打开特制文件触发漏洞,从而导致在目标系统上执行任意代码。 |
CVE-2023-32013 |
Windows Hyper-V 拒绝服务漏洞 |
严重 |
远程攻击者可以向应用程序传递特制的输入,最终导致Hyper-V物理机拒绝服务。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。