微软官方发布了2023年11月的安全更新。本月更新公布了83个漏洞,包含18个远程执行代码漏洞、18个特权提升漏洞、11个身份假冒漏洞、6个信息泄露漏洞、6个安全功能绕过漏洞、5个拒绝服务漏洞,其中3个漏洞级别为“Critical”(高危),57个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
一、涉及组件 .NET Framework ASP.NET Azure Azure DevOps Microsoft Dynamics Microsoft Dynamics 365 Sales Microsoft Edge (Chromium-based) Microsoft Exchange Server Microsoft Office Microsoft Office Excel Microsoft Office SharePoint Microsoft Remote Registry Service Microsoft WDAC OLE DB provider for SQL Microsoft Windows Search Component Microsoft Windows Speech Open Management Infrastructure Tablet Windows User Interface Visual Studio Visual Studio Code Windows Authentication Methods Windows Cloud Files Mini Filter Driver Windows Common Log File System Driver Windows Compressed Folder Windows Defender Windows Deployment Services Windows DHCP Server Windows Distributed File System (DFS) Windows DWM Core Library Windows HMAC Key Derivation Windows Hyper-V Windows Installer Windows Internet Connection Sharing (ICS) Windows Kernel Windows NTFS Windows Protected EAP (PEAP) Windows Scripting Windows SmartScreen Windows Storage
二、以下漏洞需特别注意 Windows SmartScreen 安全功能绕过漏洞 CVE-2023-36025 严重级别:严重 CVSS:8.8 被利用级别:检测到利用
该漏洞已经检测到在野利用,但需要用户交互。攻击者需要诱使用户点击特制的URL从而绕过目标机器上的某些安全设置来利用此漏洞。
Windows DWM 核心库特权提升漏洞/Windows 云文件迷你过滤器驱动特权提升漏洞 CVE-2023-36033/CVE-2023-36036 严重级别:严重 CVSS:7.8 被利用级别:检测到利用 漏洞均已经检测到在野利用,且不需要用户交互。成功利用此漏洞的攻击者可提升受攻击系统账户的权限至SYSTEM权限执行任意代码。
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 CVE-2023-36397 严重级别:高危 CVSS:9.8 被利用级别:有可能被利用 只有PGM服务器易受此漏洞影响。攻击者可以通过网络发送特制文件到运行Windows消息队列服务的PGM服务器,这可能导致攻击者在目标服务器上远程执行任意代码。
Windows HMAC 密钥派生特权提升漏洞 CVE-2023-36400 严重级别:高危 CVSS:8.8 被利用级别:有可能被利用 要利用此漏洞,攻击者必须登录系统并运行特制的应用程序。成功利用此漏洞的攻击者可提升受攻击系统账户的权限至SYSTEM权限执行任意代码。
Azure CLI REST 命令信息泄露漏洞 CVE-2023-36052 严重级别:高危 CVSS:8.6 被利用级别:有可能被利用 未经身份验证的攻击者可以搜索并发现存储在开源存储库中的日志文件中包含的凭据。成功利用该漏洞将会导致用户名和密码泄露,此信息泄露可能会被攻击者用来劫持受害者的网络账户。火绒工程师建议用户及时更新 Azure CLI到 2.53.1 或更高版本,以免受到漏洞影响。
Microsoft 受保护的可扩展身份验证协议 (PEAP) 远程代码执行漏洞 CVE-2023-36028 严重级别:严重 CVSS:9.8 被利用级别:有可能被利用 未经身份验证的攻击者可以通过网络发送特制的恶意 PEAP 数据包来攻击 Microsoft 受保护的可扩展身份验证协议 (PEAP) 服务器。这可能导致攻击者在目标服务器上远程执行任意代码。
三、修复建议 1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。 2、下载微软官方提供的补丁
完整微软通告:
|