概要和风险通告
重点关注
经研判,需要关注的漏洞共12个如下表所示:
编号 | 漏洞名称 | 风险等级 | 漏洞类型 | 利用可能 |
CVE-2023-36025 | Windows SmartScreen 安全功能绕过漏洞 | 重要 | 安全功能绕过 | 已有在野利用 |
CVE-2023-36033 | Windows DWM 核心库特权提升漏洞 | 重要 | 特权提升 | 已有在野利用 |
CVE-2023-36036 | Windows Cloud Files Mini Filter Driver 特权提升漏洞 | 重要 | 特权提升 | 已有在野利用 |
CVE-2023-36017 | Windows 脚本引擎内存损坏漏洞 | 重要 | 远程代码执行 | 极大可能被利用 |
CVE-2023-36039 | Microsoft Exchange Server 欺骗漏洞 | 重要 | 欺骗 | 极大可能被利用 |
CVE-2023-36050 | Microsoft Exchange Server 欺骗漏洞 | 重要 | 欺骗 | 极大可能被利用 |
CVE-2023-36399 | Windows 存储特权提升漏洞 | 重要 | 特权提升 | 极大可能被利用 |
CVE-2023-36413 | Microsoft Office 安全功能绕过漏洞 | 重要 | 安全功能绕过 | 极大可能被利用 |
CVE-2023-36424 | Windows 通用日志文件系统驱动程序提升权限漏洞 | 重要 | 特权提升 | 极大可能被利用 |
CVE-2023-36439 | Microsoft Exchange Server 远程执行代码漏洞 | 重要 | 远程代码执行 | 极大可能被利用 |
CVE-2023-38177 | Microsoft SharePoint Server 远程执行代码漏洞 | 重要 | 远程代码执行 | 极大可能被利用 |
CVE-2023-36397 | Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 | 严重 | 远程代码执行 | 不太可能被利用 |
另外,该漏洞已经存在很长一段时间,最早使用该漏洞的样本可追溯到2017年。目前,已经发现有APT组织利用CVE-2023-36884/CVE-2023-36584相关漏洞链进行定点攻击,不排除CVE-2023-36413同样也已经被黑客组织使用。
相关链接:In-Depth Analysis of July 2023 Exploit Chain Featuring CVE-2023-36884 and CVE-2023-36584(https://unit42.paloaltonetworks.com/new-cve-2023-36584-discovered-in-attack-chain-used-by-russian-apt/)
重点关注漏洞详细信息
需要关注的12个漏洞,影响的产品分别为Exchange Server、Office、Sharepoint Server和Windows组件和驱动,各产品的漏洞信息如下所示:
漏洞编号 | CVE | CVE-2023-36439 |
漏洞评估 | 微软危害评级 | 重要 |
漏洞类型 | 远程执行代码 | |
公开程度 | PoC未公开 | |
利用条件 | 有权限要求 | |
交互要求 | 0-click | |
威胁类型 | 远程 | |
利用情报 | 已捕获攻击行为 | 未发现 |
影响产品 | 产品名称 | Microsoft Exchange Server |
影响范围 | 万级 | |
有无修复补丁 | 有 | |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36439 |
漏洞编号 | CVE | CVE-2023-36050/CVE-2023-36039/CVE-2023-36035 |
漏洞评估 | 微软危害评级 | 重要 |
漏洞类型 | 欺骗 | |
公开程度 | PoC未公开 | |
利用条件 | 有权限要求 | |
交互要求 | 0-click | |
威胁类型 | 远程 | |
利用情报 | 已捕获攻击行为 | 未发现 |
影响产品 | 产品名称 | Microsoft Exchange Server |
影响范围 | 万级 | |
有无修复补丁 | 有 | |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36050 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36039 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36035 |
漏洞编号 | CVE | CVE-2023-36413 |
漏洞评估 | 微软危害评级 | 重要 |
漏洞类型 | 安全功能绕过 | |
公开程度 | PoC未公开 | |
利用条件 | 无权限要求 | |
交互要求 | 1-click | |
威胁类型 | 远程 | |
利用情报 | 已捕获攻击行为 | 未发现 |
影响产品 | 产品名称 | Microsoft Office |
影响范围 | 万级 | |
有无修复补丁 | 有 | |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36413 |
漏洞编号 | CVE | CVE-2023-38177 |
漏洞评估 | 微软危害评级 | 重要 |
漏洞类型 | 远程代码执行 | |
公开程度 | PoC未公开 | |
利用条件 | 有权限要求 | |
交互要求 | 0-click | |
威胁类型 | 远程 | |
利用情报 | 已捕获攻击行为 | 未发现 |
影响产品 | 产品名称 | Microsoft SharePoint Server |
影响范围 | 万级 | |
有无修复补丁 | 有 | |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38177 |
漏洞编号 | CVE | CVE-2023-36033/CVE-2023-36036 |
漏洞评估 | 微软危害评级 | 重要 |
漏洞类型 | 权限提升 | |
公开程度 | PoC未公开 | |
利用条件 | 有权限要求(低权限) | |
交互要求 | 0-click | |
威胁类型 | 远程 | |
利用情报 | 已捕获攻击行为 | 已发现 |
影响产品 | 组件名称 | Windows DWM Core Library/Windows Cloud Files Mini Filter Driver |
影响范围 | 万级 | |
有无修复补丁 | 有 | |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36033 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36036 |
漏洞编号 | CVE | CVE-2023-36394/CVE-2023-36399/CVE-2023-36424 |
漏洞评估 | 微软危害评级 | 重要 |
漏洞类型 | 权限提升 | |
公开程度 | PoC未公开 | |
利用条件 | 有权限要求(低权限) | |
交互要求 | 0-click | |
威胁类型 | 远程 | |
利用情报 | 已捕获攻击行为 | 未发现 |
影响产品 | 组件名称 | Windows Search Service/Windows Storage/Windows Common Log File System Driver |
影响范围 | 万级 | |
有无修复补丁 | 有 | |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36394 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36399 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36424 |
漏洞编号 | CVE | CVE-2023-36025 |
漏洞评估 | 微软危害评级 | 重要 |
漏洞类型 | 安全功能绕过 | |
公开程度 | PoC未公开 | |
利用条件 | 无权限要求 | |
交互要求 | 1-click | |
威胁类型 | 远程 | |
利用情报 | 已捕获攻击行为 | 已发现 |
影响产品 | 组件名称 | Windows SmartScreen |
影响范围 | 万级 | |
有无修复补丁 | 有 | |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36025 |
漏洞编号 | CVE | CVE-2023-36397 |
漏洞评估 | 微软危害评级 | 严重 |
漏洞类型 | 远程代码执行 | |
公开程度 | PoC未公开 | |
利用条件 | 无权限要求 | |
交互要求 | 0-click | |
威胁类型 | 远程 | |
利用情报 | 已捕获攻击行为 | 未发现 |
影响产品 | 组件名称 | PGM协议 |
影响范围 | 万级 | |
有无修复补丁 | 有 | |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36397 |
该漏洞Windows给了9.8的评分,无需权限和交互即可远程执行代码,但是成功利用该漏洞的前提是主机上需要开启Windows消息队列服务。如果满足了该条件,请尽快进行更新。
处置建议
参考链接
1. https://msrc.microsoft.com/update-guide
2.https://unit42.paloaltonetworks.com/new-cve-2023-36584-discovered-in-attack-chain-used-by-russian-apt/
---End---