我们非常重视您的个人隐私,当您访问我们的网站时,请同意使用的所有cookie。有关个人数据处理的更多信息可访问《隐私政策》

400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

2023-12微软漏洞通告

  • 作者:火绒安全

  • 发布时间:2023-12-13

  • 阅读量:2158

微软官方发布了202312月的安全更新。本月更新公布了42个漏洞,包含11个特权提升漏洞、8个远程执行代码漏洞、8个信息泄露漏洞、5个身份假冒漏洞、5个拒绝服务漏洞,其中4个漏洞级别为“Critical”(高危),30个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

 

涉及组件

Azure Connected Machine Agent

Azure Machine Learning Xi

Microsoft Bluetooth driver

Microsoft Dynamics

Microsoft Edge (based on Chromium)

Microsoft Office Outlook

Microsoft Office Word

Microsoft Power Platform connector

Microsoft WDAC OLE DB provider for SQL

Microsoft Windows DNS

Windows Cloud Files Mini Filter Driver

Windows Defender

Windows DHCP Server

Windows DPAPI (Data Protection Application Programming Interface)

Windows Internet Connection Sharing (ICS)

Windows Kernel

Windows kernel-mode driver

Windows Local Security Authentication Subsystem Service (LSASS)

Windows Media

Windows MSHTML platform

Windows ODBC driver

Windows Telephony Server

Windows USB mass storage-level driver

Windows Win32K

XAML Diagnostics

 

 

以下漏洞需特别注意

 

Microsoft Power Platform 连接器欺骗漏洞

CVE-2023-36019

严重级别:高危  CVSS9.6

被利用级别:有可能被利用

 

该漏洞需要用户交互,用户必须点击将被攻击者入侵的特制 URL 才能触发此漏洞。成功利用此漏洞的攻击者可以操纵恶意链接、应用程序或文件,将其伪装成合法链接或文件以欺骗受害者。

 

Internet 连接共享 (ICS) 远程执行代码漏洞

CVE-2023-35630/CVE-2023-35641

严重级别:高危 CVSS8.8

被利用级别:有可能被利用/很有可能被利用

 

此攻击仅限于与攻击者所在的相同网段相连接的系统。此攻击不能跨多个网络(例如广域网)执行,只能局限于同一网络交换机或虚拟网络上的系统。在 CVE-2023-35630 中,攻击者需要修改 DHCPv6 消息中的长度字段来利用此漏洞。在 CVE-2023-35641 中,攻击者需要向运行 Internet 连接共享服务的服务器发送恶意定制的 DHCP 消息来实现。成功利用漏洞后可能导致攻击者在目标机器上远程执行任意代码。

 

Windows MSHTML 平台远程代码执行漏洞

CVE-2023-35628

严重级别:高危 CVSS8.1

被利用级别:很有可能被利用

 

该漏洞不需要用户交互,攻击者可以通过发送经特殊设计的电子邮件而不要求受害者打开、阅读或点击链接来利用此漏洞。成功利用漏洞后可能导致攻击者在目标计算机上远程执行任意代码。

 

Microsoft ODBC 驱动程序远程执行代码漏洞

CVE-2023-35639

严重级别:严重 CVSS8.8

被利用级别:有可能被利用

 

攻击者可以试图诱导经过身份验证的用户通过 OLEDB 连接到恶意 SQL 服务器,建立连接后,服务器可以向 SQL 客户端发送专门恶意创建的回复。这可能导致用户服务器接收到恶意网络数据包并允许攻击者在目标 SQL 客户端应用程序的上下文中远程执行任意代码。

 

Win32k 特权提升漏洞

CVE-2023-35631/CVE-2023-36011

严重级别:严重 CVSS7.8

被利用级别:很有可能被利用

 

该漏洞不需要用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。

 

修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

图片1.png

 

2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide

 

完整微软通告:

 

https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec

安全无忧,一键开启

全面提升您的系统防护