服务公告
微软2023年10月份月度安全漏洞预警
2023-10-11
一、概要
近日,华为云关注到微软发布2023年10月份安全补丁更新,共披露了104个安全漏洞,其中12个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、拒绝服务等。受影响的应用包括:Microsoft Windows、Microsoft Office 、Microsoft Exchange Server、.NET等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Oct
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
Microsoft Word 信息泄露漏洞(CVE-2023-36563):0day漏洞,未经身份认证的远程攻击者通过诱导目标用户打开特制的文件触发漏洞,成功利用该漏洞可导致受害者的NTLM 哈希值泄露。目前已发现在野攻击利用,风险高。
Skype for Business 特权提升漏洞(CVE-2023-41763):0day漏洞,未经身份验证的远程攻击者可以通过向目标 Skype for Business 服务器发送特制的网络调用来利用此漏洞。成功利用该漏洞将导致敏感信息泄露,这些信息可用于访问内部网络。目前已发现在野攻击利用,风险高。
HTTP/2 协议拒绝服务漏洞(CVE-2023-44487):0day漏洞,该漏洞允许攻击者针对 HTTP/2 服务器发起 DDoS 攻击。通过特殊构造的HTTP/2 请求在可几秒钟内触发较高的CPU使用率,如果构造足够数量的特殊并发请求,可能导致服务器拒绝服务。目前已发现被广泛利用,风险较高。
本月官方标记为更有可能被利用的漏洞有11个(如:CVE-2023-36778、CVE-2023-36594、CVE-2023-36731等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office 、Microsoft Exchange Server、.NET等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2023-36718 |
Microsoft 虚拟受信任的平台模块远程代码执行漏洞 |
严重 |
成功利用此漏洞可能导致远程代码执行。 |
CVE-2023-41773 CVE-2023-41771 CVE-2023-41770 CVE-2023-41768 CVE-2023-41767 CVE-2023-38166 CVE-2023-41774 CVE-2023-41769 CVE-2023-41765 |
第二层隧道协议远程代码执行漏洞 |
严重 |
未经身份验证的攻击者通过向RAS 服务器发送特制的连接请求触发漏洞,成功利用漏洞可导致在RAS服务器上执行远程代码。 |
CVE-2023-35349 CVE-2023-36697 |
Microsoft 消息队列远程代码执行漏洞 |
严重 |
经过身份验证的攻击者诱导目标服务器上的用户连接到恶意服务器或损害合法的MSMQ服务器主机并使其作为恶意服务器运行。成功利用此漏洞可导致在目标服务器上远程执行代码。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。