服务公告
微软2023年11月份月度安全漏洞预警
2023-11-15
一、概要
近日,华为云关注到微软发布2023年11月份安全补丁更新,共披露了57个安全漏洞,其中3个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、拒绝服务等。受影响的应用包括:Microsoft Windows、Microsoft Office 、ASP.NET Core、.NET等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Nov
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
Windows Cloud Files Mini Filter Driver 特权提升漏洞(CVE-2023-36036):0day漏洞, 具有低权限的本地攻击者成功利用漏洞可以获得系统特权。目前已发现在野攻击利用,风险高。
Windows DWM 核心库特权提升漏洞(CVE-2023-36033):0day漏洞,具有低权限的本地攻击者成功利用漏洞可以获得系统特权。目前已发现在野攻击利用,风险高。
Windows SmartScreen 安全功能绕过漏洞(CVE-2023-36025):0day漏洞,未经身份验证的远程攻击者通过诱导用户点击特制的.url 文件触发漏洞 ,成功利用该漏洞能够绕过 Windows Defender SmartScreen 检查及其相关提示,最终可导致在目标系统上执行任意代码。目前已发现在野攻击利用,风险高。
Microsoft Office 安全功能绕过漏洞(CVE-2023-36413):未经身份验证的远程攻击者通过向用户发送特制的文件并诱导其打开文件触发漏洞,成功利用此漏洞将允许攻击者绕过 Office 受保护视图,并在编辑模式下打开文件,而不是在保护模式下。目前漏洞已被公开披露,风险高。
ASP.NET Core 拒绝服务漏洞(CVE-2023-36038):未经身份验证的远程攻击者如果取消对运行在 IIS InProcess 托管模型上的 .net 8 RC 1 的 http 请求,则可以利用此漏洞。 线程计数会增加,并且可能出现 OutOfMemoryException。目前漏洞已被公开披露,风险高。
本月官方标记为更有可能被利用的漏洞有10个(如:CVE-2023-36017、CVE-2023-36035、CVE-2023-36039等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office 、ASP.NET Core、.NET等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2023-36400 |
Windows HMAC 密钥派生特权提升漏洞 |
严重 |
攻击者通过运行特制的应用程序触发漏洞,成功利用该漏洞导致低特权 Hyper-V 访客可以穿越访客的安全边界,在 Hyper-V 主机执行环境中执行代码,最终获得系统权限。 |
CVE-2023-36052 |
Azure CLI REST 命令信息泄露漏洞 |
严重 |
未经身份验证的攻击者可以搜索和发现存储在开源存储库的日志文件中包含的凭据。成功利用此漏洞的攻击者可以从日志文件中恢复明文密码和用户名。 |
CVE-2023-36397 |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
严重 |
当 Windows 消息队列服务在 PGM Server 环境中运行时,攻击者可通过网络发送特制的文件触发漏洞,成功利用漏洞可实现远程代码执行,并试图触发恶意代码。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。