服务公告
微软2023年7月份月度安全漏洞预警
2023-07-12
一、概要
近日,华为云关注到微软发布2023年7月份安全补丁更新,共披露了130个安全漏洞,其中9个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、安全功能绕过等。受影响的应用包括:Microsoft Windows、Microsoft Office 、Visual Studio、.NET等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
Microsoft Outlook 安全功能绕过漏洞(CVE-2023-35311):0day漏洞,远程攻击者通过诱导目标用户点击特制URL触发漏洞,成功利用此漏洞将能绕过Microsoft Outlook 安全通知提示并在目标系统上执行任意代码。目前已发现在野攻击利用,风险高。
Office and Windows HTML 代码执行漏洞(CVE-2023-36884):0day漏洞,远程攻击者通过诱导目标用户打开特制的Microsoft Office 文档触发漏洞,成功利用漏洞可导致远程代码执行。目前已发现在野攻击利用,风险高。
Windows Error Reporting Service权限提升漏洞(CVE-2023-36874):0day漏洞,成功利用该漏洞将允许攻击者获得目标系统的管理权限。目前已发现在野攻击利用,风险高。
Windows SmartScreen 安全功能绕过漏洞(CVE-2023-32049):0day漏洞,远程攻击者通过诱导目标用户点击特制URL触发漏洞,成功利用此漏洞将能绕过“打开文件 - 安全警告”提示并在目标系统上执行任意代码。目前已发现在野攻击利用,风险高。
Windows MSHTML 平台特权提升漏洞(CVE-2023-32046):0day漏洞,远程攻击者通过诱导目标用户打开特制的文件触发漏洞,成功利用漏洞可导致在目标系统上执行任意代码。目前已发现在野攻击利用,风险高。
此外还需关注有关被恶意使用 Microsoft 签名驱动程序的在野利用事件,微软分配编号为ADV230001,详情请参见微软官方说明。
本月官方标记为更有可能被利用的漏洞有6个(如:CVE-2023-33134、CVE-2023-33157、CVE-2023-35312等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office 、Visual Studio、.NET等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2023-35297 |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
严重 |
远程攻击者通过向目标服务器发送特制数据包触发漏洞,成功利用漏洞将导致远程代码执行。 |
CVE-2023-35367 |
Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 |
严重 |
远程攻击者通过向目标服务器发送特制数据包触发漏洞,成功利用漏洞将导致远程代码执行。 |
CVE-2023-32057 |
Microsoft 消息队列远程代码执行漏洞 |
严重 |
远程攻击者通过发送特制的恶意 MSMQ 数据包至 MSMQ 服务器触发漏洞,成功利用漏洞可导致在目标服务器端执行远程代码。 |
CVE-2023-35352 |
Windows 远程桌面安全功能绕过漏洞 |
严重 |
成功利用此漏洞的攻击者可以在建立远程桌面协议会话时绕过证书或私钥身份验证。 |
CVE-2023-35315 |
Windows Layer-2 Bridge Network Driver 代码执行漏洞 |
严重 |
未经身份验证的本地网络攻击者可以通过向目标服务器发送特制请求来触发漏洞,成功利用漏洞可导致远程代码执行。 |
CVE-2023-33160 |
Microsoft SharePoint Server 远程执行代码漏洞 |
严重 |
远程攻击者通过使用特制的输入传递给受影响应用程序触发漏洞,成功利用漏洞可在目标系统上执行远程代码。 |
CVE-2023-33157 |
Microsoft SharePoint 远程执行代码漏洞 |
严重 |
经过身份验证且已获得“管理列表”访问权限的攻击者可以利用漏洞在目标服务器中远程执行代码。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。