發(fā)布時(shí)間 :2023年12月16日
類型 :勒索軟件

近日,亞信安全CERT監(jiān)測到微軟12月補(bǔ)丁日發(fā)布了34個(gè)漏洞的安全補(bǔ)丁(不包含此前發(fā)布的Microsoft Edge等安全更新),其中,4個(gè)被評(píng)為緊急,30個(gè)被評(píng)為重要。包含10個(gè)權(quán)限提升漏洞,8個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,5個(gè)欺騙漏洞,6個(gè)信息泄露漏洞,5個(gè)拒絕服務(wù)漏洞。微軟還修復(fù)了1個(gè)0day漏洞和3個(gè)關(guān)鍵遠(yuǎn)程代碼執(zhí)行漏洞。分別是CVE-2023-20588AMD Speculative Leaks、CVE-2023-35628Windows MSHTML平臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞、CVE-2023-35641和CVE-2023-35630 Internet連接共享(ICS)遠(yuǎn)程代碼執(zhí)行漏洞、CVE-2023-36019 Microsoft Power Platform連接器欺騙漏洞。
經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:
1、Windows MSHTML平臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-35628)
Windows MSHTML平臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)為CVE-2023-35628,該漏洞評(píng)分:8.1,風(fēng)險(xiǎn)等級(jí):重要,目前未公開,未發(fā)現(xiàn)在野利用。
Windows MSHTML 是一種瀏覽器引擎,用于呈現(xiàn)經(jīng)常連接到 Internet Explorer 的網(wǎng)頁。盡管 Internet Explorer (IE) 11 桌面應(yīng)用程序已終止支持,但 MSHTML 漏洞至今仍然存在,并且 Microsoft 正在對(duì)其進(jìn)行修補(bǔ)。攻擊者可以通過發(fā)送特制電子郵件來利用此漏洞,該電子郵件在 Outlook 客戶端檢索和處理時(shí)觸發(fā)。即使在預(yù)覽窗格中查看電子郵件之前,該漏洞也可能被利用。成功利用該漏洞,攻擊者將在目標(biāo)機(jī)器上進(jìn)行代碼執(zhí)行,而無需任何用戶交互。
2、Internet連接共享(ICS)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-35641)
Internet連接共享(ICS)遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào)為CVE-2023-35641,該漏洞評(píng)分:8.8,風(fēng)險(xiǎn)等級(jí):重要,目前未公開,未發(fā)現(xiàn)在野利用。
Internet Connection Sharing網(wǎng)絡(luò)連接共享服務(wù)直接關(guān)系到系統(tǒng)無線網(wǎng)絡(luò)連接,為家庭和小型辦公網(wǎng)絡(luò)提供網(wǎng)絡(luò)地址轉(zhuǎn)換、尋址、名稱解析或入侵保護(hù)服務(wù)。這個(gè)服務(wù)對(duì)共享網(wǎng)絡(luò)比較重要,比如要共享無線,那么需要保持該服務(wù)開啟,如果禁用那么會(huì)出現(xiàn)Windows 共享無線上網(wǎng)無法啟動(dòng)ICS服務(wù)的問題。攻擊者可以通過向運(yùn)行 Internet 連接共享服務(wù)的服務(wù)器發(fā)送特制的 DHCP 消息來利用此漏洞。成功利用該漏洞,將導(dǎo)致在同一網(wǎng)絡(luò)內(nèi)的攻擊者進(jìn)行遠(yuǎn)程代碼執(zhí)行。
3、Microsoft Outlook信息泄露漏洞(CVE-2023-35636)
Microsoft Outlook信息泄露漏洞,漏洞編號(hào)為CVE-2023-35636,該漏洞評(píng)分:6.5,風(fēng)險(xiǎn)等級(jí):重要,目前未公開,未發(fā)現(xiàn)在野利用。
Microsoft Outlook是美國微軟(Microsoft)公司的一套電子郵件應(yīng)用程序。成功利用該漏洞將導(dǎo)致NTLM哈希的泄露,這可能會(huì)被用作NTLM中繼或“傳遞哈?!惫舻囊徊糠?,使得攻擊者可以偽裝成合法用戶而無需登錄。
漏洞編號(hào)
CVE-2023-20588
CVE-2023-21740
CVE-2023-35619
CVE-2023-35621
CVE-2023-35622
CVE-2023-35624
CVE-2023-35625
CVE-2023-35628
CVE-2023-35629
CVE-2023-35630
CVE-2023-35631
CVE-2023-35632
CVE-2023-35633
CVE-2023-35634
CVE-2023-35635
CVE-2023-35636
CVE-2023-35638
CVE-2023-35639
CVE-2023-35641
CVE-2023-35642
CVE-2023-35643
CVE-2023-35644
CVE-2023-36003
CVE-2023-36004
CVE-2023-36005
CVE-2023-36006
CVE-2023-36009
CVE-2023-36010
CVE-2023-36011
CVE-2023-36012
CVE-2023-36019
CVE-2023-36020
CVE-2023-36391
CVE-2023-36696
受影響的產(chǎn)品
Windows Media
Microsoft Edge (Chromium-based)
Microsoft Office Outlook
Microsoft Dynamics
Microsoft Windows DNS
Azure Connected Machine Agent
Azure Machine Learning
Windows MSHTML Platform
Windows USB Mass Storage Class Driver
Windows Internet Connection Sharing (ICS)
Windows Win32K
Windows Kernel
Microsoft Bluetooth Driver
Windows DHCP Server
Windows ODBC Driver
Windows Kernel-Mode Drivers
XAML Diagnostics
Windows DPAPI (Data Protection Application Programming Interface)
Windows Telephony Server
Microsoft WDAC OLE DB provider for SQL
Microsoft Office Word
Windows Defender
Microsoft Power Platform Connector
Windows Local Security Authority Subsystem Service (LSASS)
Windows Cloud Files Mini Filter Driver
亞信安全CERT建議
1、Windows 自動(dòng)更新
Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測到可用更新時(shí),將會(huì)自動(dòng)下載更新并在下一次啟動(dòng)時(shí)安裝。
點(diǎn)擊“開始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”
選擇“更新和安全”,進(jìn)入“Windows更新”(可通過控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
選擇“檢查更新”,等待系統(tǒng)將自動(dòng)檢查并下載可用更新。
重啟計(jì)算機(jī)。安裝更新系統(tǒng)重新啟動(dòng)后,可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對(duì)于沒有成功安裝的更新,可以點(diǎn)擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點(diǎn)擊最新的SSU名稱并在新鏈接中點(diǎn)擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。
2、手動(dòng)安裝更新
對(duì)于部分不能自動(dòng)更新的系統(tǒng)版本和應(yīng)用程序,可前往Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。
下載鏈接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
參考鏈接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec