400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

2023-11微软漏洞通告

  • 作者:火绒安全

  • 发布时间:2023-11-15

  • 阅读量:2389

微软官方发布了202311月的安全更新。本月更新公布了83个漏洞,包含18个远程执行代码漏洞、18个特权提升漏洞、11个身份假冒漏洞、6个信息泄露漏洞、6个安全功能绕过漏洞、5个拒绝服务漏洞,其中3个漏洞级别为“Critical”(高危),57个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

 

一、涉及组件

.NET Framework

ASP.NET

Azure

Azure DevOps

Microsoft Dynamics

Microsoft Dynamics 365 Sales

Microsoft Edge (Chromium-based)

Microsoft Exchange Server

Microsoft Office

Microsoft Office Excel

Microsoft Office SharePoint

Microsoft Remote Registry Service

Microsoft WDAC OLE DB provider for SQL

Microsoft Windows Search Component

Microsoft Windows Speech

Open Management Infrastructure

Tablet Windows User Interface

Visual Studio

Visual Studio Code

Windows Authentication Methods

Windows Cloud Files Mini Filter Driver

Windows Common Log File System Driver

Windows Compressed Folder

Windows Defender

Windows Deployment Services

Windows DHCP Server

Windows Distributed File System (DFS)

Windows DWM Core Library

Windows HMAC Key Derivation

Windows Hyper-V

Windows Installer

Windows Internet Connection Sharing (ICS)

Windows Kernel

Windows NTFS

Windows Protected EAP (PEAP)

Windows Scripting

Windows SmartScreen

Windows Storage

 

 

二、以下漏洞需特别注意

 

Windows SmartScreen 安全功能绕过漏洞

CVE-2023-36025

严重级别:严重  CVSS8.8

被利用级别:检测到利用

 

该漏洞已经检测到在野利用,但需要用户交互。攻击者需要诱使用户点击特制的URL从而绕过目标机器上的某些安全设置来利用此漏洞。

 

Windows DWM 核心库特权提升漏洞/Windows 云文件迷你过滤器驱动特权提升漏洞

CVE-2023-36033/CVE-2023-36036

严重级别:严重  CVSS7.8

被利用级别:检测到利用

 

漏洞均已经检测到在野利用,且不需要用户交互。成功利用此漏洞的攻击者可提升受攻击系统账户的权限至SYSTEM权限执行任意代码。

 

Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

CVE-2023-36397

严重级别:高危 CVSS9.8

被利用级别:有可能被利用

 

只有PGM服务器易受此漏洞影响。攻击者可以通过网络发送特制文件到运行Windows消息队列服务的PGM服务器,这可能导致攻击者在目标服务器上远程执行任意代码。

 

Windows HMAC 密钥派生特权提升漏洞

CVE-2023-36400

严重级别:高危 CVSS8.8

被利用级别:有可能被利用

 

要利用此漏洞,攻击者必须登录系统并运行特制的应用程序。成功利用此漏洞的攻击者可提升受攻击系统账户的权限至SYSTEM权限执行任意代码。

 

Azure CLI REST 命令信息泄露漏洞

CVE-2023-36052

严重级别:高危 CVSS8.6

被利用级别:有可能被利用

 

未经身份验证的攻击者可以搜索并发现存储在开源存储库中的日志文件中包含的凭据。成功利用该漏洞将会导致用户名和密码泄露,此信息泄露可能会被攻击者用来劫持受害者的网络账户。火绒工程师建议用户及时更新 Azure CLI 2.53.1 或更高版本,以免受到漏洞影响。

 

Microsoft 受保护的可扩展身份验证协议 (PEAP) 远程代码执行漏洞

CVE-2023-36028

严重级别:严重 CVSS9.8

被利用级别:有可能被利用

 

未经身份验证的攻击者可以通过网络发送特制的恶意 PEAP 数据包来攻击 Microsoft 受保护的可扩展身份验证协议 (PEAP) 服务器。这可能导致攻击者在目标服务器上远程执行任意代码。

 

 

三、修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

企业微信截图_17000193007166.png

 

2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide

 

完整微软通告:

 

https://msrc.microsoft.com/update-guide/releaseNote/2023-Nov

 

 

安全无忧,一键开启

全面提升您的系统防护