微软2023年9月补丁日多个产品安全漏洞风险通告

微软2023年9月补丁日多个产品安全漏洞风险通告

奇安信 CERT 2023-09-13 10:04

● 
点击↑蓝字关注我们,获取更多安全风险通告

漏洞概述

漏洞名称

微软2023年9月补丁日多个产品安全漏洞

影响厂商&产品

Microsoft Office、Microsoft Exchange Server、Microsoft Visual Studio 等

公开时间

2023-09-13

影响对象数量级

千万级

奇安信评级

高危

利用可能性

POC状态

未公开

在野利用状态

已发现

EXP状态

未公开

技术细节状态

未公开

危害描述:攻击者利用这些漏洞,可造成权限提升、远程代码执行等。

01

漏洞详情

本月,微软共发布了59个漏洞的补丁程序,修复了Microsoft Office、Microsoft Exchange Server、Microsoft Visual Studio 等产品中的漏洞,其中CVE-2023-36761 Microsoft Word 信息泄露漏洞和CVE-2023-36802 Microsoft 流式处理代理权限提升漏洞存在在野利用。
经研判,以下16个重要漏洞值得关注(包括4个紧急漏洞、12个重要漏洞),如下表所示:

编号

漏洞名称

风险等级

公开状态

利用可能

CVE-2023-36761

Microsoft Word 信息泄露漏洞

重要

已公开

在野利用

CVE-2023-36802

Microsoft 流式处理代理权限提升漏洞

重要

未公开

在野利用

CVE-2023-38148

Internet 连接共享   (ICS) 远程代码执行漏洞

紧急

未公开

较大

CVE-2023-36792

Visual Studio 远程代码执行漏洞

紧急

未公开

较少

CVE-2023-36793

Visual Studio 远程代码执行漏洞

紧急

未公开

较少

CVE-2023-29332

Microsoft Azure   Kubernetes Service 权限提升漏洞

紧急

未公开

较少

CVE-2023-38142

Windows 内核权限提升漏洞

重要

未公开

较大

CVE-2023-38160

Windows TCP/IP 信息泄露漏洞

重要

未公开

较大

CVE-2023-36745

Microsoft Exchange Server   远程代码执行漏洞

重要

未公开

较大

CVE-2023-36756

Microsoft Exchange Server   远程代码执行漏洞

重要

未公开

较大

CVE-2023-36744

Microsoft Exchange Server   远程代码执行漏洞

重要

未公开

较大

CVE-2023-36804

Windows GDI 权限提升漏洞

重要

未公开

较大

CVE-2023-38161

Windows GDI 权限提升漏洞

重要

未公开

较大

CVE-2023-38143

Windows 通用日志文件系统驱动程序权限提升漏洞

重要

未公开

较大

CVE-2023-38144

Windows 通用日志文件系统驱动程序权限提升漏洞

重要

未公开

较大

CVE-2023-38152

DHCP 服务器服务信息泄露漏洞

重要

未公开

较大

CVE-2023-36777

Microsoft Exchange Server信息泄露漏洞

重要

未公开

较大

02

重点关注漏洞

>
>
>
>

更容易被利用漏洞

本次修复的漏洞中有2个漏洞已经检测到在野利用,CVE-2023-36761 Microsoft Word 信息泄露漏洞和CVE-2023-36802 Microsoft 流式处理代理权限提升漏洞
。以下14个漏洞被微软标记为“Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞更容易被利用:

  • CVE-2023-36761 Microsoft Word 信息泄露漏洞

  • CVE-2023-36802 Microsoft 流式处理代理权限提升漏洞

  • CVE-2023-38152 DHCP 服务器服务信息泄露漏洞

  • CVE-2023-38148 Internet 连接共享 (ICS) 远程代码执行漏洞

  • CVE-2023-36777 Microsoft Exchange Server 信息泄露漏洞

  • CVE-2023-36745 Microsoft Exchange Server 远程代码执行漏洞

  • CVE-2023-36756 Microsoft Exchange Server 远程代码执行漏洞

  • CVE-2023-36744 Microsoft Exchange Server 远程代码执行漏洞

  • CVE-2023-36804 Windows GDI 权限提升漏洞

  • CVE-2023-38161 Windows GDI 权限提升漏洞

  • CVE-2023-38160 Windows TCP/IP 信息泄露漏洞

  • CVE-2023-38142 Windows 内核权限提升漏洞

  • CVE-2023-38143 Windows 通用日志文件系统驱动程序权限提升漏洞

  • CVE-2023-38144 Windows 通用日志文件系统驱动程序权限提升漏洞

CVE-2023-38147 Windows Miracast 无线显示远程代码执行漏洞由奇安信代码安全实验室安全研究员发现并提交。


鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

>
>
>
>

重点关注漏洞详情

经研判,以下16个漏洞值得关注,漏洞的详细信息如下:

1CVE-2023-36761 Microsoft Word信息泄露漏洞

漏洞名称

Microsoft Word 信息泄露漏洞

漏洞类型

信息泄露

风险等级

重要

漏洞ID

CVE-2023-36761

公开状态

公开

在野利用

已发现

漏洞描述

Microsoft Word 存在信息泄露漏洞,未经身份认证的远程攻击者可通过诱导用户打开特制文件来利用此漏洞,成功利用该漏洞可以获取到受害者的NTLM 哈希值,使用预览窗格对文件进行预览也会触发此漏洞。请注意,该漏洞正在被广泛利用。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36761

2CVE-2023-36802 Microsoft流式处理代理权限提升漏洞

漏洞名称

Microsoft 流式处理代理权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-36802

公开状态

未公开

在野利用

已发现

漏洞描述

Microsoft 流式处理代理存在权限提升漏洞。该漏洞的存在是由于 Microsoft Streaming Service Proxy 中的边界错误造成的。本地用户可以触发内存损坏并以系统权限执行任意代码。请注意,该漏洞正在被广泛利用。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36802

3CVE-2023-38148 Internet连接共享(ICS)远程代码执行漏洞

漏洞名称

Internet 连接共享 (ICS) 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2023-38148

公开状态

未公开

在野利用

未发现

漏洞描述

Internet 连接共享 (ICS) 存在远程代码执行漏洞,未经身份验证的网络相邻的远程攻击者可以通过向 Internet 连接共享   (ICS) 服务发送特制网络数据包来利用此 Internet 连接共享   (ICS) 漏洞。成功利用此漏洞可以在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38148

4Visual Studio远程代码执行漏洞

漏洞名称

Visual Studio 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2023-36792

CVE-2023-36793

公开状态

未公开

在野利用

未发现

漏洞描述

Visual Studio 存在远程代码执行漏洞。该漏洞的存在是由于 Visual Studio 中对用户提供的输入验证不足所致。远程攻击者可以诱骗受害者打开特制的程序包文件,成功利用此漏洞可以在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36792

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36793

5CVE-2023-29332 Microsoft Azure Kubernetes Service权限提升漏洞

漏洞名称

Microsoft Azure   Kubernetes Service 权限提升漏洞

漏洞类型

权限提升

风险等级

紧急

漏洞ID

CVE-2023-29332

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft Azure   Kubernetes Service 存在权限提升漏洞。该漏洞的存在是由于应用程序未在 Microsoft Azure Kubernetes 服务中正确施加安全限制,从而导致安全限制绕过和提权。成功利用此漏洞的远程攻击者可以获得集群管理员权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29332

6CVE-2023-38142 Windows内核权限提升漏洞

漏洞名称

Windows 内核权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-38142

公开状态

未公开

在野利用

未发现

漏洞描述

Windows 内核存在权限提升漏洞,经过身份认证的攻击者可通过在目标系统上执行特制程序来利用此漏洞,成功利用此漏洞可提升至SYSTEM权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38142

7CVE-2023-38160 Windows TCP/IP信息泄露漏洞

漏洞名称

Windows TCP/IP 信息泄露漏洞

漏洞类型

信息泄露

风险等级

重要

漏洞ID

CVE-2023-38160

公开状态

未公开

在野利用

未发现

漏洞描述

Windows TCP/IP 存在信息泄露漏洞。该漏洞的存在是由于 Windows TCP/IP 中的应用程序输出过多的数据。本地用户可以未经授权访问系统上的敏感信息。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38160

8CVE-2023-36745 Microsoft Exchange Server远程代码执行漏洞

漏洞名称

Microsoft Exchange   Server 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

重要

漏洞ID

CVE-2023-36745

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft Exchange   Server 存在远程代码执行漏洞。攻击者可以通过反序列化不受信任的数据,利用已知(类型 4)UnitySerializationHolder   gadget 来利用此漏洞,成功利用此漏洞可以在目标系统上执行任意代码。利用此漏洞需要用户获得 LAN 访问权限并获取有效   Exchange 用户的凭据。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36745

9CVE-2023-36756 Microsoft Exchange Server远程代码执行漏洞

漏洞名称

Microsoft Exchange   Server 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

重要

漏洞ID

CVE-2023-36744

CVE-2023-36756

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft Exchange   Server 存在远程代码执行漏洞。经过身份验证的远程攻击者可以通过网络调用在服务器帐户的上下文中执行任意代码。利用此漏洞需要用户获得 LAN 访问权限并获取有效   Exchange 用户的凭据。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36744

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36756

10CVE-2023-36804 Windows GDI权限提升漏洞

漏洞名称

Windows GDI 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-36804

CVE-2023-38161

公开状态

未公开

在野利用

未发现

漏洞描述

Windows GDI存在权限提升漏洞,经过身份认证的攻击者可通过在目标系统上执行特制程序来利用此漏洞,成功利用此漏洞可提升至SYSTEM权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36804

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38161

11CVE-2023-38143 Windows通用日志文件系统驱动程序权限提升漏洞

漏洞名称

Windows 通用日志文件系统驱动程序权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2023-38143

CVE-2023-38144

公开状态

未公开

在野利用

未发现

漏洞描述

Windows 通用日志文件系统驱动程序存在权限提升漏洞,经过身份认证的攻击者可通过在目标系统上执行特制程序来利用此漏洞,成功利用此漏洞可提升至SYSTEM权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38143

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38144

12CVE-2023-38152 DHCP服务器服务信息泄露漏洞

漏洞名称

DHCP 服务器服务信息泄露漏洞

漏洞类型

信息泄露

风险等级

重要

漏洞ID

CVE-2023-38152

公开状态

未公开

在野利用

未发现

漏洞描述

DHCP 服务器服务存在信息泄露漏洞。该漏洞的存在是由于 DHCP 服务器服务中的应用程序输出过多的数据。远程攻击者可以未经授权访问系统上的敏感信息。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38152

13CVE-2023-36777 Microsoft Exchange Server信息泄露漏洞

漏洞名称

Microsoft Exchange   Server 信息泄露漏洞

漏洞类型

信息泄露

风险等级

重要

漏洞ID

CVE-2023-36777

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft Exchange   Server 存在信息泄露漏洞。经过身份验证的远程攻击者可以利用该漏洞读取服务器敏感信息。攻击者必须通过 LAN 访问身份验证并拥有有效   Exchange 用户的凭据。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36777

03

处置建议

>
>
>
>

安全更新

使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。

也可以采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的9月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep

>
>
>
>

产品解决方案

奇安信天擎终端安全管理系统解决方案

奇安信天擎终端安全管理系统并且有漏洞修复相关模块的用户,可以将补丁库版本更新到:
2023.09.13.1及以上版本,对内网终端进行补丁更新。

推荐采用自动化运维方案,如果控制中心可以连接互联网的用户场景,建议设置为自动从奇安信云端更新补丁库至
2023.09.13.1版本。

控制中心补丁库更新方式:每天04:00-06:00自动升级,升级源为从互联网升级。

纯隔离网内控制中心不能访问互联网,不能下载补丁库和补丁文件,需使用离线升级工具定期导入补丁库和文件到控制中心。

04

参考资料

[1]https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep

05

时间线

2023年9月13日,奇安信 CERT发布安全风险通告。

06

漏洞情报服务

奇安信ALPHA威胁分析平台已支持漏洞情报订阅服务:

奇安信 CERT

致力于
第一时间为企业级用户提供权威漏洞情报和有效
解决方案。

点击↓阅读原文,到ALPHA威胁分析平台
订阅
更多漏洞信息。