服务公告
微软2023年12月份月度安全漏洞预警
2023-12-13
一、概要
近日,华为云关注到微软发布2023年12月份安全补丁更新,共披露了33个安全漏洞,其中4个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、拒绝服务等。受影响的应用包括:Microsoft Windows、Microsoft Office 、Microsoft Dynamics、Azure等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec
本月官方标记为更有可能被利用的漏洞有11个(如:CVE-2023-35641、CVE-2023-35628、CVE-2023-36696等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office 、Microsoft Dynamics、Azure等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2023-35630 |
Internet 连接共享 (ICS) 远程执行代码漏洞 |
严重 |
网络相邻且未经身份验证的攻击者通过向运行 Internet 连接共享服务的服务器发送特制的 DHCP 消息来触发漏洞,利用该漏洞需要攻击者修改 DHCPv6 消息中的长度字段。成功利用漏洞可在目标主机上执行任意代码。 |
CVE-2023-35628 |
Windows MSHTML 平台远程代码执行漏洞 |
严重 |
未经身份验证的远程攻击者通过向目标服务器发送特制的电子邮件触发漏洞,该电子邮件在被 Outlook 客户端检索和处理时会自动触发。这可能导致在预览窗格中查看电子邮件之前就被利用。 |
CVE-2023-35641 |
Internet 连接共享 (ICS) 远程执行代码漏洞 |
严重 |
网络相邻且未经身份验证的攻击者通过向运行 Internet 连接共享服务的服务器发送特制的 DHCP 消息来触发漏洞,成功利用漏洞可在目标主机上执行任意代码。 |
CVE-2023-36019 |
Microsoft Power Platform 连接器欺骗漏洞 |
严重 |
未经身份验证的远程攻击者通过向受害者发送特制的URL并诱导受害者点击特制的URL来触发漏洞,成功利用漏洞可在目标服务器上执行恶意脚本。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。