微软2023年7月补丁日多个产品安全漏洞风险通告
微软2023年7月补丁日多个产品安全漏洞风险通告
奇安信 CERT 2023-07-12 10:31
●
点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 |
|||
漏洞名称 |
微软2023年7月补丁日多个产品安全漏洞 |
||
影响厂商&产品 |
Microsoft Visual Studio 2022、Microsoft Office、Microsoft SharePoint Server等 |
||
公开时间 |
2023-07-12 |
影响对象数量级 |
千万级 |
奇安信评级 |
高危 |
利用可能性 |
高 |
POC状态 |
未公开 |
在野利用状态 |
已发现 |
EXP状态 |
未公开 |
技术细节状态 |
未公开 |
危害描述:攻击者利用这些漏洞,可造成权限提升、远程代码执行等。 |
01
漏洞详情
本月,微软共发布了130个漏洞的补丁程序,修复了Microsoft Visual Studio 2022、Microsoft Office、Microsoft SharePoint Server等产品中的漏洞,其中CVE-2023-36884 Office and Windows HTML 代码执行漏洞、CVE-2023-32046 Windows MSHTML Platform 权限提升漏洞、CVE-2023-32049 Windows SmartScreen 安全特性绕过漏洞、CVE-2023-36874 Windows Error Reporting Service 权限提升漏洞、CVE-2023-35311 Microsoft Outlook 安全特性绕过漏洞等五个漏洞存在在野利用。同时需要注意的是已有使用Microsoft签名驱动程序进行恶意活动的在野利用事件,微软分配的编号为ADV230001,请参考 https://msrc.microsoft.com/
update-guide/vulnerability/ADV230001。
经研判,以下18个重要漏洞值得关注(包括9个紧急漏洞、9个重要漏洞),如下表所示:
编号 |
漏洞名称 |
风险等级 |
公开状态 |
利用可能 |
CVE-2023-36884 |
Office and Windows HTML 代码执行漏洞 |
重要 |
已公开 |
在野利用 |
CVE-2023-32046 |
Windows MSHTML Platform 权限提升漏洞 |
重要 |
未公开 |
在野利用 |
CVE-2023-32049 |
Windows SmartScreen 安全特性绕过漏洞 |
重要 |
未公开 |
在野利用 |
CVE-2023-36874 |
Windows Error Reporting Service 权限提升漏洞 |
重要 |
未公开 |
在野利用 |
CVE-2023-35311 |
Microsoft Outlook 安全特性绕过漏洞 |
重要 |
未公开 |
在野利用 |
CVE-2023-35352 |
Windows Remote Desktop 安全特性绕过漏洞 |
紧急 |
未公开 |
较大 |
CVE-2023-33157 |
Microsoft SharePoint 代码执行漏洞 |
紧急 |
未公开 |
较大 |
CVE-2023-35315 |
Windows Layer-2 Bridge Network Driver 代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-35365 |
Windows Routing and Remote Access Service (RRAS) 代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-35366 |
Windows Routing and Remote Access Service (RRAS) 代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-35367 |
Windows Routing and Remote Access Service (RRAS) 代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-33160 |
Microsoft SharePoint Server 代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-32057 |
Microsoft Message Queuing 代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-35297 |
Windows Pragmatic General Multicast (PGM) 代码执行漏洞 |
紧急 |
未公开 |
一般 |
CVE-2023-21526 |
Windows Netlogon 信息泄露漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-33134 |
Microsoft SharePoint Server 代码执行漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-35312 |
Microsoft VOLSNAP.SYS 权限提升漏洞 |
重要 |
未公开 |
较大 |
CVE-2023-36871 |
Azure Active Directory 安全特性绕过漏洞 |
重要 |
未公开 |
较大 |
02
重点关注漏洞
>
>
>
>
更容易被利用漏洞
本次修复的漏洞中有5个漏洞已经检测到在野利用,包括CVE-2023-36884 Office and Windows HTML 代码执行漏洞、CVE-2023-32046 Windows MSHTML Platform 权限提升漏洞、CVE-2023-32049 Windows SmartScreen 安全特性绕过漏洞、CVE-2023-36874 Windows Error Reporting Service 权限提升漏洞、CVE-2023-35311 Microsoft Outlook 安全特性绕过漏洞
。
以下11个漏洞被微软标记为“Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞更容易被利用:
-
CVE-2023-36884 Office and Windows HTML 代码执行漏洞
-
CVE-2023-32046 Windows MSHTML Platform 权限提升漏洞
-
CVE-2023-32049 Windows SmartScreen 安全特性绕过漏洞
-
CVE-2023-36874 Windows Error Reporting Service 权限提升漏洞
-
CVE-2023-35311 Microsoft Outlook 安全特性绕过漏洞
-
CVE-2023-35352 Windows Remote Desktop 安全特性绕过漏洞
-
CVE-2023-33157 Microsoft SharePoint 代码执行漏洞
-
CVE-2023-21526 Windows Netlogon 信息泄露漏洞
-
CVE-2023-33134 Microsoft SharePoint Server 代码执行漏洞
-
CVE-2023-35312 Microsoft VOLSNAP.SYS 权限提升漏洞
-
CVE-2023-36871 Azure Active Directory 安全特性绕过漏洞
以下漏洞由奇安信代码安全实验室安全研究员发现并提交,包括:CVE-2023-35330 Windows Extended Negotiation 拒绝服务漏洞、CVE-2023-35366 Windows Routing and Remote Access Service (RRAS)远程代码执行漏洞、CVE-2023-35367 Windows Routing and Remote Access Service (RRAS)远程代码执行漏洞、CVE-2023-35365 Windows Routing and Remote Access Service (RRAS)远程代码执行漏洞。
鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。
>
>
>
>
重点关注漏洞详情
经研判,以下18个漏洞值得关注,漏洞的详细信息如下:
1、CVE-2023-36884 Office and Windows HTML代码执行漏洞
漏洞名称 |
Office and Windows HTML 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-36884 |
公开状态 |
已公开 |
在野利用 |
已发现 |
||
漏洞描述 |
该漏洞允许远程攻击者在目标系统上执行任意代码。由于在处理跨协议文件导航时对用户提供的输入验证不足。远程攻击者可以诱骗受害者打开特制文件触发漏洞,并在系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36884 https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/ |
2、CVE-2023-32046 Windows MSHTML Platform权限提升漏洞
漏洞名称 |
Windows MSHTML Platform 权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-32046 |
公开状态 |
未公开 |
在野利用 |
已发现 |
||
漏洞描述 |
该漏洞允许远程攻击者在目标系统上执行任意代码。在Windows MSHTML Platform中处理 HTML 内容时出现边界错误。远程攻击者可以诱骗受害者打开特制文件、触发内存损坏,并在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-32046 |
3、CVE-2023-32049 Windows SmartScreen安全特性绕过漏洞
漏洞名称 |
Windows SmartScreen 安全特性绕过漏洞 |
||||
漏洞类型 |
安全特性绕过 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-32049 |
公开状态 |
未公开 |
在野利用 |
已发现 |
||
漏洞描述 |
该漏洞允许远程攻击者危害受影响的系统。由于Windows SmartScreen 中的 URL 验证不当。远程攻击者可以诱骗受害者访问特制的 URL、绕过“打开文件 – 安全警告”提示并在系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-32049 |
4、CVE-2023-36874 Windows Error Reporting Service权限提升漏洞
漏洞名称 |
Windows Error Reporting Service 权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-36874 |
公开状态 |
未公开 |
在野利用 |
已发现 |
||
漏洞描述 |
该漏洞允许本地用户升级系统权限。由于 Windows Error Reporting Service中的边界错误。本地攻击者可以使用特制的性能跟踪来触发内存损坏并在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36874 |
5、CVE-2023-35311 Microsoft Outlook安全特性绕过漏洞
漏洞名称 |
Microsoft Outlook 安全特性绕过漏洞 |
||||
漏洞类型 |
安全特性绕过 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-35311 |
公开状态 |
未公开 |
在野利用 |
已发现 |
||
漏洞描述 |
该漏洞允许远程攻击者危害受影响的系统。由于对用户提供的输入验证不足。远程攻击者可以诱骗受害者单击特制的 URL、绕过 Microsoft Outlook 安全通知提示并在系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35311 |
6、CVE-2023-35352 Windows Remote Desktop安全特性绕过漏洞
漏洞名称 |
Windows Remote Desktop 安全特性绕过漏洞 |
||||
漏洞类型 |
安全特性绕过 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-35352 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows remote Desktop中存在安全特性绕过漏洞,成功利用该漏洞将在建立远程桌面协议会话时绕过证书或私钥身份验证 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35352 |
7、CVE-2023-33157 Microsoft SharePoint代码执行漏洞
漏洞名称 |
Microsoft SharePoint 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-33157 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft SharePoint中存在漏洞,使用“管理列表”权限向 SharePoint 进行身份验证的攻击者可以在 SharePoint 服务器上远程执行代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-33157 |
8、CVE-2023-35315 Windows Layer-2 Bridge Network Driver代码执行漏洞
漏洞名称 |
Windows Layer-2 Bridge Network Driver 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-35315 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
该漏洞允许远程攻击者在系统上执行任意代码。由于 Windows Layer-2 Bridge Network Driver中对用户提供的输入验证不足。本地网络上的远程攻击者可以将特制的输入传递给应用程序并在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35315 |
9、CVE-2023-35365 Windows Routing and Remote Access Service (RRAS)代码执行漏洞
漏洞名称 |
Windows Routing and Remote Access Service (RRAS) 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-35365 CVE-2023-35366 CVE-2023-35367 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
RRAS 是Windows 中的一项服务,可用作 VPN 网关或路由器。利用此漏洞需要攻击者将构建的数据包发送到受影响的服务器。需要注意的是该功能不是默认开启,未开启该功能的用户不受此漏洞影响。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35365 |
10、CVE-2023-33160 Microsoft SharePoint Server代码执行漏洞
漏洞名称 |
Microsoft SharePoint Server 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-33160 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Microsoft SharePoint Server 中用户提供的输入验证不足。远程用户可以将特制的输入传递给应用程序并在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-33160 |
11、CVE-2023-32057 Microsoft Message Queuing代码执行漏洞
漏洞名称 |
Microsoft Message Queuing 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-32057 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Microsoft 消息队列中用户提供的输入验证不足。远程攻击者可以将特制的输入传递给应用程序并在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-32057 |
12、CVE-2023-35297 Windows Pragmatic General Multicast (PGM)代码执行漏洞
漏洞名称 |
Windows Pragmatic General Multicast (PGM) 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2023-35297 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows Pragmatic General Multicast (PGM)中存在漏洞,攻击者可以发送特制数据包到服务器触发漏洞,成功触发漏洞将在目标服务器上执行代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35297 |
13、CVE-2023-21526 Windows Netlogon信息泄露漏洞
漏洞名称 |
Windows Netlogon 信息泄露漏洞 |
||||
漏洞类型 |
信息泄露 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-21526 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows Netlogon中存在漏洞,成功利用该漏洞的攻击者可以泄露服务器上的敏感信息。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21526 |
14、CVE-2023-33134 Microsoft SharePoint Server代码执行漏洞
漏洞名称 |
Microsoft SharePoint Server 代码执行漏洞 |
||||
漏洞类型 |
代码执行 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-33134 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞的存在是由于 Microsoft SharePoint Server 中用户提供的输入验证不足。远程用户可以将特制的输入传递给应用程序并在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-33134 |
15、CVE-2023-35312 Microsoft VOLSNAP.SYS权限提升漏洞
漏洞名称 |
Microsoft VOLSNAP.SYS 权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-35312 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft VOLSNAP.SYS中存在权限提升漏洞,本地攻击者可以利用该漏洞将自身权限提升至SYSTEM权限。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35312 |
16、CVE-2023-36871 Azure Active Directory安全特性绕过漏洞
漏洞名称 |
Azure Active Directory 安全特性绕过漏洞 |
||||
漏洞类型 |
安全特性绕过 |
风险等级 |
重要 |
漏洞ID |
CVE-2023-36871 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Azure Active Directory中存在漏洞,攻击者可以利用该漏洞绕过系统安全限制。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36871 |
03
处置建议
>
>
>
>
安全更新
使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。
也可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的7月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
>
>
>
>
产品解决方案
奇安信天擎终端安全管理系统解决方案
奇安信天擎终端安全管理系统并且有漏洞修复相关模块的用户,可以将补丁库版本更新到:
2023.7.12.1及以上版本,对内网终端进行补丁更新。
推荐采用自动化运维方案,如果控制中心可以连接互联网的用户场景,建议设置为自动从奇安信云端更新补丁库至
2023.7.12.1版本。
控制中心补丁库更新方式:每天04:00-06:00自动升级,升级源为从互联网升级。
纯隔离网内控制中心不能访问互联网,不能下载补丁库和补丁文件,需使用离线升级工具定期导入补丁库和文件到控制中心。
04
参考资料
[1]https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
[2]https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/
05
时间线
2023年7月12日,奇安信 CERT发布安全风险通告。
奇安信 CERT
致力于
第一时间为企业级用户提供权威漏洞情报和有效
解决方案。
点击↓阅读原文,到NOX安全监测平台
查看更多漏洞信息。