微软2023年9月补丁日多个产品安全漏洞风险通告
微软2023年9月补丁日多个产品安全漏洞风险通告
奇安信 CERT 2023-09-13 10:04
●
点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 |
|||
漏洞名称 |
微软2023年9月补丁日多个产品安全漏洞 |
||
影响厂商&产品 |
Microsoft Office、Microsoft Exchange Server、Microsoft Visual Studio 等 |
||
公开时间 |
2023-09-13 |
影响对象数量级 |
千万级 |
奇安信评级 |
高危 |
利用可能性 |
高 |
POC状态 |
未公开 |
在野利用状态 |
已发现 |
EXP状态 |
未公开 |
技术细节状态 |
未公开 |
危害描述:攻击者利用这些漏洞,可造成权限提升、远程代码执行等。 |
01
漏洞详情
本月,微软共发布了59个漏洞的补丁程序,修复了Microsoft Office、Microsoft Exchange Server、Microsoft Visual Studio 等产品中的漏洞,其中CVE-2023-36761 Microsoft Word 信息泄露漏洞和CVE-2023-36802 Microsoft 流式处理代理权限提升漏洞存在在野利用。
经研判,以下16个重要漏洞值得关注(包括4个紧急漏洞、12个重要漏洞),如下表所示:
编号 |
漏洞名称 |
风险等级 |
公开状态 |
利用可能 |
CVE-2023-36761 |
Microsoft Word 信息泄露漏洞 |
重要 |
已公开 |
在野利用 |
CVE-2023-36802 |
Microsoft 流式处理代理权限提升漏洞 |
重要 |
未公开 |
在野利用 |
CVE-2023-38148 |
Internet 连接共享 (ICS) 远程代码执行漏洞 |
紧急 |
未公开 |
较大 |
CVE-2023-36792 |
Visual Studio 远程代码执行漏洞 |
紧急 |
未公开 |
较少 |
CVE-2023-36793 |
Visual Studio 远程代码执行漏洞 |
紧急 |
未公开 |
较少 |
CVE-2023-29332 |
Microsoft Azure Kubernetes Service 权限提升漏洞 |
紧急 |
未公开 |
较少 |
CVE-2023-38142 |
Windows 内核权限提升漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-38160 |
Windows TCP/IP 信息泄露漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-36745 |
Microsoft Exchange Server 远程代码执行漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-36756 |
Microsoft Exchange Server 远程代码执行漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-36744 |
Microsoft Exchange Server 远程代码执行漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-36804 |
Windows GDI 权限提升漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-38161 |
Windows GDI 权限提升漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-38143 |
Windows 通用日志文件系统驱动程序权限提升漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-38144 |
Windows 通用日志文件系统驱动程序权限提升漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-38152 |
DHCP 服务器服务信息泄露漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-36777 |
Microsoft Exchange Server信息泄露漏洞 |
重要 |
未公开 |
较大 |
02
重点关注漏洞
>
>
>
>
更容易被利用漏洞
本次修复的漏洞中有2个漏洞已经检测到在野利用,CVE-2023-36761 Microsoft Word 信息泄露漏洞和CVE-2023-36802 Microsoft 流式处理代理权限提升漏洞
。以下14个漏洞被微软标记为“Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞更容易被利用:
-
CVE-2023-36761 Microsoft Word 信息泄露漏洞
-
CVE-2023-36802 Microsoft 流式处理代理权限提升漏洞
-
CVE-2023-38152 DHCP 服务器服务信息泄露漏洞
-
CVE-2023-38148 Internet 连接共享 (ICS) 远程代码执行漏洞
-
CVE-2023-36777 Microsoft Exchange Server 信息泄露漏洞
-
CVE-2023-36745 Microsoft Exchange Server 远程代码执行漏洞
-
CVE-2023-36756 Microsoft Exchange Server 远程代码执行漏洞
-
CVE-2023-36744 Microsoft Exchange Server 远程代码执行漏洞
-
CVE-2023-36804 Windows GDI 权限提升漏洞
-
CVE-2023-38161 Windows GDI 权限提升漏洞
-
CVE-2023-38160 Windows TCP/IP 信息泄露漏洞
-
CVE-2023-38142 Windows 内核权限提升漏洞
-
CVE-2023-38143 Windows 通用日志文件系统驱动程序权限提升漏洞
-
CVE-2023-38144 Windows 通用日志文件系统驱动程序权限提升漏洞
CVE-2023-38147 Windows Miracast 无线显示远程代码执行漏洞由奇安信代码安全实验室安全研究员发现并提交。
鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。
>
>
>
>
重点关注漏洞详情
经研判,以下16个漏洞值得关注,漏洞的详细信息如下:
1、CVE-2023-36761 Microsoft Word信息泄露漏洞
漏洞名称 |
Microsoft Word 信息泄露漏洞 |
||||
漏洞类型 |
信息泄露 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-36761 |
公开状态 |
公开 |
在野利用 |
已发现 |
||
漏洞描述 |
Microsoft Word 存在信息泄露漏洞,未经身份认证的远程攻击者可通过诱导用户打开特制文件来利用此漏洞,成功利用该漏洞可以获取到受害者的NTLM 哈希值,使用预览窗格对文件进行预览也会触发此漏洞。请注意,该漏洞正在被广泛利用。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36761 |
2、CVE-2023-36802 Microsoft流式处理代理权限提升漏洞
漏洞名称 |
Microsoft 流式处理代理权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-36802 |
公开状态 |
未公开 |
在野利用 |
已发现 |
||
漏洞描述 |
Microsoft 流式处理代理存在权限提升漏洞。该漏洞的存在是由于 Microsoft Streaming Service Proxy 中的边界错误造成的。本地用户可以触发内存损坏并以系统权限执行任意代码。请注意,该漏洞正在被广泛利用。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36802 |
3、CVE-2023-38148 Internet连接共享(ICS)远程代码执行漏洞
漏洞名称 |
Internet 连接共享 (ICS) 远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-38148 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Internet 连接共享 (ICS) 存在远程代码执行漏洞,未经身份验证的网络相邻的远程攻击者可以通过向 Internet 连接共享 (ICS) 服务发送特制网络数据包来利用此 Internet 连接共享 (ICS) 漏洞。成功利用此漏洞可以在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38148 |
4、Visual Studio远程代码执行漏洞
漏洞名称 |
Visual Studio 远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-36792 CVE-2023-36793 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Visual Studio 存在远程代码执行漏洞。该漏洞的存在是由于 Visual Studio 中对用户提供的输入验证不足所致。远程攻击者可以诱骗受害者打开特制的程序包文件,成功利用此漏洞可以在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36792 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36793 |
5、CVE-2023-29332 Microsoft Azure Kubernetes Service权限提升漏洞
漏洞名称 |
Microsoft Azure Kubernetes Service 权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-29332 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft Azure Kubernetes Service 存在权限提升漏洞。该漏洞的存在是由于应用程序未在 Microsoft Azure Kubernetes 服务中正确施加安全限制,从而导致安全限制绕过和提权。成功利用此漏洞的远程攻击者可以获得集群管理员权限。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29332 |
6、CVE-2023-38142 Windows内核权限提升漏洞
漏洞名称 |
Windows 内核权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-38142 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows 内核存在权限提升漏洞,经过身份认证的攻击者可通过在目标系统上执行特制程序来利用此漏洞,成功利用此漏洞可提升至SYSTEM权限。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38142 |
7、CVE-2023-38160 Windows TCP/IP信息泄露漏洞
漏洞名称 |
Windows TCP/IP 信息泄露漏洞 |
||||
漏洞类型 |
信息泄露 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-38160 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows TCP/IP 存在信息泄露漏洞。该漏洞的存在是由于 Windows TCP/IP 中的应用程序输出过多的数据。本地用户可以未经授权访问系统上的敏感信息。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38160 |
8、CVE-2023-36745 Microsoft Exchange Server远程代码执行漏洞
漏洞名称 |
Microsoft Exchange Server 远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-36745 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft Exchange Server 存在远程代码执行漏洞。攻击者可以通过反序列化不受信任的数据,利用已知(类型 4)UnitySerializationHolder gadget 来利用此漏洞,成功利用此漏洞可以在目标系统上执行任意代码。利用此漏洞需要用户获得 LAN 访问权限并获取有效 Exchange 用户的凭据。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36745 |
9、CVE-2023-36756 Microsoft Exchange Server远程代码执行漏洞
漏洞名称 |
Microsoft Exchange Server 远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-36744 CVE-2023-36756 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft Exchange Server 存在远程代码执行漏洞。经过身份验证的远程攻击者可以通过网络调用在服务器帐户的上下文中执行任意代码。利用此漏洞需要用户获得 LAN 访问权限并获取有效 Exchange 用户的凭据。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36744 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36756 |
10、CVE-2023-36804 Windows GDI权限提升漏洞
漏洞名称 |
Windows GDI 权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-36804 CVE-2023-38161 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows GDI存在权限提升漏洞,经过身份认证的攻击者可通过在目标系统上执行特制程序来利用此漏洞,成功利用此漏洞可提升至SYSTEM权限。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36804 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38161 |
11、CVE-2023-38143 Windows通用日志文件系统驱动程序权限提升漏洞
漏洞名称 |
Windows 通用日志文件系统驱动程序权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-38143 CVE-2023-38144 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows 通用日志文件系统驱动程序存在权限提升漏洞,经过身份认证的攻击者可通过在目标系统上执行特制程序来利用此漏洞,成功利用此漏洞可提升至SYSTEM权限。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38143 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38144 |
12、CVE-2023-38152 DHCP服务器服务信息泄露漏洞
漏洞名称 |
DHCP 服务器服务信息泄露漏洞 |
||||
漏洞类型 |
信息泄露 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-38152 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
DHCP 服务器服务存在信息泄露漏洞。该漏洞的存在是由于 DHCP 服务器服务中的应用程序输出过多的数据。远程攻击者可以未经授权访问系统上的敏感信息。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38152 |
13、CVE-2023-36777 Microsoft Exchange Server信息泄露漏洞
漏洞名称 |
Microsoft Exchange Server 信息泄露漏洞 |
||||
漏洞类型 |
信息泄露 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-36777 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft Exchange Server 存在信息泄露漏洞。经过身份验证的远程攻击者可以利用该漏洞读取服务器敏感信息。攻击者必须通过 LAN 访问身份验证并拥有有效 Exchange 用户的凭据。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36777 |
03
处置建议
>
>
>
>
安全更新
使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。
也可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的9月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep
>
>
>
>
产品解决方案
奇安信天擎终端安全管理系统解决方案
奇安信天擎终端安全管理系统并且有漏洞修复相关模块的用户,可以将补丁库版本更新到:
2023.09.13.1及以上版本,对内网终端进行补丁更新。
推荐采用自动化运维方案,如果控制中心可以连接互联网的用户场景,建议设置为自动从奇安信云端更新补丁库至
2023.09.13.1版本。
控制中心补丁库更新方式:每天04:00-06:00自动升级,升级源为从互联网升级。
纯隔离网内控制中心不能访问互联网,不能下载补丁库和补丁文件,需使用离线升级工具定期导入补丁库和文件到控制中心。
04
参考资料
[1]https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep
05
时间线
2023年9月13日,奇安信 CERT发布安全风险通告。
06
漏洞情报服务
奇安信ALPHA威胁分析平台已支持漏洞情报订阅服务:
奇安信 CERT
致力于
第一时间为企业级用户提供权威漏洞情报和有效
解决方案。
点击↓阅读原文,到ALPHA威胁分析平台
订阅
更多漏洞信息。