火绒安全软件

火绒安全播报
发新帖
打印 上一主题 下一主题

2023-11微软漏洞通告

[复制链接]
2169 3
楼主
发表于 2023-11-15 17:11:52 | 只看该作者 |只看大图 |倒序浏览 |阅读模式
跳转到指定楼层
微软官方发布了2023年11月的安全更新。本月更新公布了83个漏洞,包含18个远程执行代码漏洞、18个特权提升漏洞、11个身份假冒漏洞、6个信息泄露漏洞、6个安全功能绕过漏洞、5个拒绝服务漏洞,其中3个漏洞级别为“Critical”(高危),57个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。


一、涉及组件
.NET Framework
ASP.NET
Azure
Azure DevOps
Microsoft Dynamics
Microsoft Dynamics 365 Sales
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Office
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Remote Registry Service
Microsoft WDAC OLE DB provider for SQL
Microsoft Windows Search Component
Microsoft Windows Speech
Open Management Infrastructure
Tablet Windows User Interface
Visual Studio
Visual Studio Code
Windows Authentication Methods
Windows Cloud Files Mini Filter Driver
Windows Common Log File System Driver
Windows Compressed Folder
Windows Defender
Windows Deployment Services
Windows DHCP Server
Windows Distributed File System (DFS)
Windows DWM Core Library
Windows HMAC Key Derivation
Windows Hyper-V
Windows Installer
Windows Internet Connection Sharing (ICS)
Windows Kernel
Windows NTFS
Windows Protected EAP (PEAP)
Windows Scripting
Windows SmartScreen
Windows Storage


二、以下漏洞需特别注意
Windows SmartScreen 安全功能绕过漏洞
CVE-2023-36025
严重级别:严重  CVSS:8.8
被利用级别:检测到利用

该漏洞已经检测到在野利用,但需要用户交互。攻击者需要诱使用户点击特制的URL从而绕过目标机器上的某些安全设置来利用此漏洞。


Windows DWM 核心库特权提升漏洞/Windows 云文件迷你过滤器驱动特权提升漏洞
CVE-2023-36033/CVE-2023-36036
严重级别:严重  CVSS:7.8
被利用级别:检测到利用
漏洞均已经检测到在野利用,且不需要用户交互。成功利用此漏洞的攻击者可提升受攻击系统账户的权限至SYSTEM权限执行任意代码。

Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞
CVE-2023-36397
严重级别:高危 CVSS:9.8
被利用级别:有可能被利用
只有PGM服务器易受此漏洞影响。攻击者可以通过网络发送特制文件到运行Windows消息队列服务的PGM服务器,这可能导致攻击者在目标服务器上远程执行任意代码。

Windows HMAC 密钥派生特权提升漏洞
CVE-2023-36400
严重级别:高危 CVSS:8.8
被利用级别:有可能被利用
要利用此漏洞,攻击者必须登录系统并运行特制的应用程序。成功利用此漏洞的攻击者可提升受攻击系统账户的权限至SYSTEM权限执行任意代码。

Azure CLI REST 命令信息泄露漏洞
CVE-2023-36052
严重级别:高危 CVSS:8.6
被利用级别:有可能被利用
未经身份验证的攻击者可以搜索并发现存储在开源存储库中的日志文件中包含的凭据。成功利用该漏洞将会导致用户名和密码泄露,此信息泄露可能会被攻击者用来劫持受害者的网络账户。火绒工程师建议用户及时更新 Azure CLI到 2.53.1 或更高版本,以免受到漏洞影响。

Microsoft 受保护的可扩展身份验证协议 (PEAP) 远程代码执行漏洞
CVE-2023-36028
严重级别:严重 CVSS:9.8
被利用级别:有可能被利用
未经身份验证的攻击者可以通过网络发送特制的恶意 PEAP 数据包来攻击 Microsoft 受保护的可扩展身份验证协议 (PEAP) 服务器。这可能导致攻击者在目标服务器上远程执行任意代码。

三、修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁

完整微软通告:



回复

使用道具 举报

2169 3
沙发
发表于 2023-11-15 17:52:00 | 只看该作者
消息提醒,及时更新有必要
回复

使用道具 举报

2169 3
板凳
发表于 2023-11-15 19:20:39 | 只看该作者
qq413720863 发表于 2023-11-15 19:15
我猜360闲聊站都看不懂这些是什么东西

这不影响他吹彩虹屁
回复

使用道具 举报

您需要登录后才可以回帖 登录 | [立即注册]

本版积分规则

快速回复 返回顶部 返回列表