2023年12月微软补丁日多个高危漏洞安全风险通告
2023-12-13 17:45:40 Author: 嘉诚安全(查看原文) 阅读量:13 收藏

漏洞背景

2023年12月13日,嘉诚安全监测到Microsoft官方发布了12月份的安全更新公告,共修复了个36漏洞,包括低危漏洞2个,中危漏洞1个,高危漏洞29个,严重漏洞4个。涉及以下应用:Windows Media,Microsoft Office Outlook,Microsoft Windows DNS,Azure Connected Machine Agent,Windows Internet Connection Sharing (ICS),Windows DHCP Server等。

鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情

经研判以下漏洞影响较大

1.CVE-2023-35628

Windows MSHTML 平台远程代码执行漏洞。远程未经身份验证的攻击者可以通过发送经特殊设计的电子邮件来利用此漏洞,该电子邮件在被 Outlook 客户端检索和处理时会自动触发。这可能导致在预览窗格中查看电子邮件之前就被利用。

2.CVE-2023-35641

Internet Connection Sharing (ICS) 远程代码执行漏洞。要利用此漏洞,攻击者需要向运行Internet连接共享服务 (ICS) 的服务器发送恶意制作的DHCP消息。这种攻击仅限于与攻击者连接在同一网段的系统。攻击不能跨多个网络(例如,WAN)执行,并且将限于同一网络交换机或虚拟网络上的系统。

3.CVE-2023-35630

Internet Connection Sharing (ICS) 远程代码执行漏洞。要利用此漏洞,攻击者需要修改DHCPv6 DHCPV6_MESSAGE_INFORMATION_REQUEST消息中的option->length字段。这种攻击仅限于与攻击者连接在同一网段的系统。攻击不能跨多个网络(例如,WAN)执行,并且将限于同一网络交换机或虚拟网络上的系统。

4.CVE-2023-36019

Microsoft Power Platform Connector 欺骗漏洞。此漏洞在web服务器中,但恶意脚本在受害者机器上的浏览器中执行,用户必须点击一个特制的URL才能被攻击者攻破,攻击者可以操纵恶意链接、应用程序或文件,将其伪装成合法链接或文件来欺骗受害者。

5.CVE-2023-36005

Windows Telephony Server 权限提升漏洞。Windows Telephony Server 存在条件竞争漏洞,经过身份验证的远程攻击者可以利用该漏洞可在"NT AUTHORITY\Network Service"帐户的上下文中执行任意代码。

6.CVE-2023-35633

Windows 内核权限提升漏洞。该漏洞允许本地用户在系统中提升特权。此漏洞存在是因为应用程序在Windows内核中未正确施加安全限制,从而导致安全限制绕过和特权提升

7.CVE-2023-35632

WinSock 的 Windows 辅助功能驱动程序权限提升漏洞。该漏洞允许本地用户在系统中提升特权。此漏洞存在是因为应用程序在Windows辅助功能驱动程序(Ancillary   Function Driver) for WinSock中未正确施加安全限制,从而导致安全限制绕过和特权提升。

8.CVE-2023-35631

Win32k 权限提升漏洞。该漏洞允许本地用户在系统中提升特权。此漏洞存在是因为应用程序在  Win32k中未正确施加安全限制,从而导致安全限制绕过和特权提升。

9.CVE-2023-36696

Windows Cloud Files Mini Filter Driver 权限提升漏洞。该漏洞允许本地用户在系统中提升特权。此漏洞存在是因为应用程序在Windows Cloud Files Mini Filter Driver中未正确施加安全限制,从而导致安全限制绕过和特权提升

10.CVE-2023-35644

Windows Sysmain 服务权限提升。该漏洞使得本地用户能够在系统中提升特权。这一漏洞的存在是因为应用程序在Windows Sysmain服务中未正确施加安全限制,导致了安全限制的绕过和特权提升。

11.CVE-2023-36010

Microsoft Defender 拒绝服务漏洞。该漏洞使得远程攻击者能够发起拒绝服务(DoS)攻击。这一漏洞的存在是因为在Microsoft Defender中未充分验证用户提供的输入。远程攻击者可以向应用程序输入特制的数据,进而实施拒绝服务(DoS)攻击。

12.CVE-2023-36391

本地安全认证子系统服务权限提升漏洞。该漏洞允许本地用户在系统中提升特权。此漏洞的存在是因为应用程序在本地安全性机构子系统服务中未正确施加安全限制,导致了安全限制的绕过和特权提升。

危害影响

受影响范围

受影响的产品/功能/服务/组件包括:

Windows Media

Microsoft Edge (Chromium-based)

Microsoft Office Outlook

Microsoft Dynamics

Microsoft Windows DNS

Azure Connected Machine Agent

Azure Machine Learning

Windows MSHTML Platform

Windows USB Mass Storage Class Driver

Windows Internet Connection Sharing (ICS)

Windows Win32K

Windows Kernel

Microsoft Bluetooth Driver

Windows DHCP Server

Windows ODBC Driver

Windows Kernel-Mode Drivers

XAML Diagnostics

Windows DPAPI (Data Protection Application Programming Interface)

Windows Telephony Server

Microsoft WDAC OLE DB provider for SQL

Microsoft Office Word

Windows Defender

Microsoft Power Platform Connector

Windows Local Security Authority Subsystem Service (LSASS)

Windows Cloud Files Mini Filter Driver

修复建议

目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

(一) Windows Update自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 手动安装更新

Microsoft官方下载相应补丁进行更新。

2023年12月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec


文章来源: http://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247494131&idx=1&sn=e22ccbb5dfff75df5c5a052f140037a2&chksm=fc4dd25a6b453036cd9a271d9ffa454c3f7603940880ab15f5fb897d739acf0efde210cc5e77&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh