查看原文
其他

2023-06微软漏洞通告

火绒安全 火绒安全 2023-07-06


微软官方发布了2023年6月的安全更新。本月更新公布了94个漏洞,包含32个远程执行代码漏洞、18个特权提升漏洞、10个拒绝服务漏洞、10个身份假冒漏洞,6个信息泄露漏洞、4个安全功能绕过漏洞、其中6个漏洞级别为“Critical”(高危),70个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁





涉及组件



  • Azure DevOps

  • .NET and Visual Studio

  • Microsoft Dynamics

  • Windows CryptoAPI

  • Microsoft Exchange Server

  • .NET Framework

  • .NET Core

  • NuGet Client

  • Microsoft Edge (Chromium-based)

  • Windows NTFS

  • Windows Group Policy

  • Remote Desktop Client

  • SysInternals

  • Windows DHCP Server

  • Microsoft Office SharePoint

  • Windows GDI

  • Windows Win32K

  • Windows TPM Device Driver

  • Windows Cloud Files Mini Filter Driver

  • Windows PGM

  • Windows Authentication Methods

  • Microsoft Windows Codecs Library

  • Windows Geolocation Service

  • Windows OLE

  • Windows Filtering

  • Windows Remote Procedure Call Runtime

  • Microsoft WDAC OLE DB provider for SQL

  • Windows ODBC Driver

  • Windows Resilient File System (ReFS)

  • Windows Collaborative Translation Framework

  • Windows Bus Filter Driver

  • Windows iSCSI

  • Windows Container Manager Service

  • Windows Hyper-V

  • Windows Installer

  • Microsoft Printer Drivers

  • Windows Hello

  • Windows Kernel

  • Role: DNS Server

  • Windows SMB

  • Windows Server Service

  • Microsoft Power Apps

  • Microsoft Office Excel

  • Microsoft Office Outlook

  • Visual Studio

  • Microsoft Office OneNote

  • ASP .NET

  • Visual Studio Code

  • Microsoft Office


(向下滑动可查看)





以下漏洞需特别注意



Microsoft SharePoint Server 特权提升漏洞

CVE-2023-29357

严重级别:高危 CVSS:9.8

被利用级别:很有可能被利用


该漏洞不需要用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至SYSTEM权限执行任意代码。火绒工程师建议用户及时更新SharePoint Server系统。



Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

CVE-2023-29363/CVE-2023-32014/CVE-2023-32015

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用


只有PGM服务器易受此漏洞影响。攻击者可以通过网络发送特制文件到运行Windows消息队列服务的PGM服务器,这可能导致攻击者在目标服务器上远程执行任意代码。



Microsoft Exchange Server 远程代码执行漏洞

CVE-2023-32031/CVE-2023-28310

严重级别:严重 CVSS:8.8/8.0

被利用级别:很有可能被利用


经过身份验证的攻击者可以通过网络调用或PowerShell远程会话在目标服务器上远程执行任意代码。



远程桌面客户端远程代码执行漏洞

CVE-2023-29362

严重级别:严重 CVSS:8.8

被利用级别:有可能被利用


在远程桌面连接的情况下,当受害者使用易受攻击的远程桌面客户端连接到攻击者的服务器时,控制远程桌面服务器的攻击者可以在RDP客户端计算机上远程执行任意代码。



Windows 协作翻译框架特权提升漏洞

CVE-2023-32009

严重级别:严重 CVSS:8.8

被利用级别:有可能被利用


该漏洞不需要用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至SYSTEM权限执行任意代码。





修复建议



1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。



2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide



完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun





扫码关注

了解更多安全干货、资讯、以及火绒安全大事记


转发,点赞,在看,安排一下?

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存