50岁退休熟女露脸高潮,免费观看又色又爽又黄的校园剧,乱码av麻豆丝袜熟女系列,大地影视mv高清视频在线观看 ,人摸人人人澡人人超碰手机版

?
打開微信“掃一掃”,開啟安全數(shù)字世界之旅
截圖或長按保存至相冊(cè),使用微信掃一掃
首頁 > 關(guān)于我們 > 企業(yè)新聞

新聞與活動(dòng)

亞信安全最新資訊與活動(dòng)。

當(dāng)心這30個(gè)重要漏洞!微軟發(fā)布12月補(bǔ)丁日安全通告
發(fā)布時(shí)間 :2023年12月16日
類型 :勒索軟件
分享:

圖片


近日,亞信安全CERT監(jiān)測到微軟12月補(bǔ)丁日發(fā)布了34個(gè)漏洞的安全補(bǔ)丁(不包含此前發(fā)布的Microsoft Edge等安全更新),其中,4個(gè)被評(píng)為緊急,30個(gè)被評(píng)為重要。包含10個(gè)權(quán)限提升漏洞,8個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,5個(gè)欺騙漏洞,6個(gè)信息泄露漏洞,5個(gè)拒絕服務(wù)漏洞。微軟還修復(fù)了1個(gè)0day漏洞和3個(gè)關(guān)鍵遠(yuǎn)程代碼執(zhí)行漏洞。分別是CVE-2023-20588AMD Speculative Leaks、CVE-2023-35628Windows MSHTML平臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞、CVE-2023-35641和CVE-2023-35630 Internet連接共享(ICS)遠(yuǎn)程代碼執(zhí)行漏洞、CVE-2023-36019 Microsoft Power Platform連接器欺騙漏洞。


經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:


1、Windows MSHTML平臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-35628)


Windows MSHTML平臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)為CVE-2023-35628,該漏洞評(píng)分:8.1,風(fēng)險(xiǎn)等級(jí):重要,目前未公開,未發(fā)現(xiàn)在野利用。


Windows MSHTML 是一種瀏覽器引擎,用于呈現(xiàn)經(jīng)常連接到 Internet Explorer 的網(wǎng)頁。盡管 Internet Explorer (IE) 11 桌面應(yīng)用程序已終止支持,但 MSHTML 漏洞至今仍然存在,并且 Microsoft 正在對(duì)其進(jìn)行修補(bǔ)。攻擊者可以通過發(fā)送特制電子郵件來利用此漏洞,該電子郵件在 Outlook 客戶端檢索和處理時(shí)觸發(fā)。即使在預(yù)覽窗格中查看電子郵件之前,該漏洞也可能被利用。成功利用該漏洞,攻擊者將在目標(biāo)機(jī)器上進(jìn)行代碼執(zhí)行,而無需任何用戶交互。


2、Internet連接共享(ICS)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-35641)


Internet連接共享(ICS)遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)為CVE-2023-35641,該漏洞評(píng)分:8.8,風(fēng)險(xiǎn)等級(jí):重要,目前未公開,未發(fā)現(xiàn)在野利用。


Internet Connection Sharing網(wǎng)絡(luò)連接共享服務(wù)直接關(guān)系到系統(tǒng)無線網(wǎng)絡(luò)連接,為家庭和小型辦公網(wǎng)絡(luò)提供網(wǎng)絡(luò)地址轉(zhuǎn)換、尋址、名稱解析或入侵保護(hù)服務(wù)。這個(gè)服務(wù)對(duì)共享網(wǎng)絡(luò)比較重要,比如要共享無線,那么需要保持該服務(wù)開啟,如果禁用那么會(huì)出現(xiàn)Windows 共享無線上網(wǎng)無法啟動(dòng)ICS服務(wù)的問題。攻擊者可以通過向運(yùn)行 Internet 連接共享服務(wù)的服務(wù)器發(fā)送特制的 DHCP 消息來利用此漏洞。成功利用該漏洞,將導(dǎo)致在同一網(wǎng)絡(luò)內(nèi)的攻擊者進(jìn)行遠(yuǎn)程代碼執(zhí)行。


3、Microsoft Outlook信息泄露漏洞(CVE-2023-35636)


Microsoft Outlook信息泄露漏洞,漏洞編號(hào)為CVE-2023-35636,該漏洞評(píng)分:6.5,風(fēng)險(xiǎn)等級(jí):重要,目前未公開,未發(fā)現(xiàn)在野利用。


Microsoft Outlook是美國微軟(Microsoft)公司的一套電子郵件應(yīng)用程序。成功利用該漏洞將導(dǎo)致NTLM哈希的泄露,這可能會(huì)被用作NTLM中繼或“傳遞哈?!惫舻囊徊糠?,使得攻擊者可以偽裝成合法用戶而無需登錄。


漏洞編號(hào)

  • CVE-2023-20588

  • CVE-2023-21740

  • CVE-2023-35619

  • CVE-2023-35621

  • CVE-2023-35622

  • CVE-2023-35624

  • CVE-2023-35625

  • CVE-2023-35628

  • CVE-2023-35629

  • CVE-2023-35630

  • CVE-2023-35631

  • CVE-2023-35632

  • CVE-2023-35633

  • CVE-2023-35634

  • CVE-2023-35635

  • CVE-2023-35636

  • CVE-2023-35638

  • CVE-2023-35639

  • CVE-2023-35641

  • CVE-2023-35642

  • CVE-2023-35643

  • CVE-2023-35644

  • CVE-2023-36003

  • CVE-2023-36004

  • CVE-2023-36005

  • CVE-2023-36006

  • CVE-2023-36009

  • CVE-2023-36010

  • CVE-2023-36011

  • CVE-2023-36012

  • CVE-2023-36019

  • CVE-2023-36020

  • CVE-2023-36391

  • CVE-2023-36696



受影響的產(chǎn)品

  • Windows Media

  • Microsoft Edge (Chromium-based)

  • Microsoft Office Outlook

  • Microsoft Dynamics

  • Microsoft Windows DNS

  • Azure Connected Machine Agent

  • Azure Machine Learning

  • Windows MSHTML Platform

  • Windows USB Mass Storage Class Driver

  • Windows Internet Connection Sharing (ICS)

  • Windows Win32K

  • Windows Kernel

  • Microsoft Bluetooth Driver

  • Windows DHCP Server

  • Windows ODBC Driver

  • Windows Kernel-Mode Drivers

  • XAML Diagnostics

  • Windows DPAPI (Data Protection Application Programming Interface)

  • Windows Telephony Server

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Office Word

  • Windows Defender

  • Microsoft Power Platform Connector

  • Windows Local Security Authority Subsystem Service (LSASS)

  • Windows Cloud Files Mini Filter Driver


亞信安全CERT建議


1、Windows 自動(dòng)更新

Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測到可用更新時(shí),將會(huì)自動(dòng)下載更新并在下一次啟動(dòng)時(shí)安裝。

  • 點(diǎn)擊“開始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”

  • 選擇“更新和安全”,進(jìn)入“Windows更新”(可通過控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)

  • 選擇“檢查更新”,等待系統(tǒng)將自動(dòng)檢查并下載可用更新。

  • 重啟計(jì)算機(jī)。安裝更新系統(tǒng)重新啟動(dòng)后,可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對(duì)于沒有成功安裝的更新,可以點(diǎn)擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點(diǎn)擊最新的SSU名稱并在新鏈接中點(diǎn)擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。


2、手動(dòng)安裝更新

對(duì)于部分不能自動(dòng)更新的系統(tǒng)版本和應(yīng)用程序,可前往Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。


下載鏈接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul


參考鏈接


https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec


分享到微信
X