打开微信“扫一扫”,开启安全数字世界之旅
截图或长按保存至相册,使用微信扫一扫
首页 > 安全通告

安全通告

当心这30个重要漏洞!微软发布12月补丁日安全通告
发布时间 :2023年12月16日
分享:

图片


近日,亚信安全CERT监测到微软12月补丁日发布了34个漏洞的安全补丁(不包含此前发布的Microsoft Edge等安全更新),其中,4个被评为紧急,30个被评为重要。包含10个权限提升漏洞,8个远程代码执行漏洞,5个欺骗漏洞,6个信息泄露漏洞,5个拒绝服务漏洞。微软还修复了1个0day漏洞和3个关键远程代码执行漏洞。分别是CVE-2023-20588AMD Speculative Leaks、CVE-2023-35628Windows MSHTML平台远程代码执行漏洞、CVE-2023-35641和CVE-2023-35630 Internet连接共享(ICS)远程代码执行漏洞、CVE-2023-36019 Microsoft Power Platform连接器欺骗漏洞。


经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:


1、Windows MSHTML平台远程代码执行漏洞(CVE-2023-35628)


Windows MSHTML平台远程代码执行漏洞,漏洞编号为CVE-2023-35628,该漏洞评分:8.1,风险等级:重要,目前未公开,未发现在野利用。


Windows MSHTML 是一种浏览器引擎,用于呈现经常连接到 Internet Explorer 的网页。尽管 Internet Explorer (IE) 11 桌面应用程序已终止支持,但 MSHTML 漏洞至今仍然存在,并且 Microsoft 正在对其进行修补。攻击者可以通过发送特制电子邮件来利用此漏洞,该电子邮件在 Outlook 客户端检索和处理时触发。即使在预览窗格中查看电子邮件之前,该漏洞也可能被利用。成功利用该漏洞,攻击者将在目标机器上进行代码执行,而无需任何用户交互。


2、Internet连接共享(ICS)远程代码执行漏洞(CVE-2023-35641)


Internet连接共享(ICS)远程代码执行漏洞,漏洞编号为CVE-2023-35641,该漏洞评分:8.8,风险等级:重要,目前未公开,未发现在野利用。


Internet Connection Sharing网络连接共享服务直接关系到系统无线网络连接,为家庭和小型办公网络提供网络地址转换、寻址、名称解析或入侵保护服务。这个服务对共享网络比较重要,比如要共享无线,那么需要保持该服务开启,如果禁用那么会出现Windows 共享无线上网无法启动ICS服务的问题。攻击者可以通过向运行 Internet 连接共享服务的服务器发送特制的 DHCP 消息来利用此漏洞。成功利用该漏洞,将导致在同一网络内的攻击者进行远程代码执行。


3、Microsoft Outlook信息泄露漏洞(CVE-2023-35636)


Microsoft Outlook信息泄露漏洞,漏洞编号为CVE-2023-35636,该漏洞评分:6.5,风险等级:重要,目前未公开,未发现在野利用。


Microsoft Outlook是美国微软(Microsoft)公司的一套电子邮件应用程序。成功利用该漏洞将导致NTLM哈希的泄露,这可能会被用作NTLM中继或“传递哈希”攻击的一部分,使得攻击者可以伪装成合法用户而无需登录。


漏洞编号

  • CVE-2023-20588

  • CVE-2023-21740

  • CVE-2023-35619

  • CVE-2023-35621

  • CVE-2023-35622

  • CVE-2023-35624

  • CVE-2023-35625

  • CVE-2023-35628

  • CVE-2023-35629

  • CVE-2023-35630

  • CVE-2023-35631

  • CVE-2023-35632

  • CVE-2023-35633

  • CVE-2023-35634

  • CVE-2023-35635

  • CVE-2023-35636

  • CVE-2023-35638

  • CVE-2023-35639

  • CVE-2023-35641

  • CVE-2023-35642

  • CVE-2023-35643

  • CVE-2023-35644

  • CVE-2023-36003

  • CVE-2023-36004

  • CVE-2023-36005

  • CVE-2023-36006

  • CVE-2023-36009

  • CVE-2023-36010

  • CVE-2023-36011

  • CVE-2023-36012

  • CVE-2023-36019

  • CVE-2023-36020

  • CVE-2023-36391

  • CVE-2023-36696



受影响的产品

  • Windows Media

  • Microsoft Edge (Chromium-based)

  • Microsoft Office Outlook

  • Microsoft Dynamics

  • Microsoft Windows DNS

  • Azure Connected Machine Agent

  • Azure Machine Learning

  • Windows MSHTML Platform

  • Windows USB Mass Storage Class Driver

  • Windows Internet Connection Sharing (ICS)

  • Windows Win32K

  • Windows Kernel

  • Microsoft Bluetooth Driver

  • Windows DHCP Server

  • Windows ODBC Driver

  • Windows Kernel-Mode Drivers

  • XAML Diagnostics

  • Windows DPAPI (Data Protection Application Programming Interface)

  • Windows Telephony Server

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Office Word

  • Windows Defender

  • Microsoft Power Platform Connector

  • Windows Local Security Authority Subsystem Service (LSASS)

  • Windows Cloud Files Mini Filter Driver


亚信安全CERT建议


1、Windows 自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

  • 点击“开始菜单”或按Windows快捷键,点击进入“设置”

  • 选择“更新和安全”,进入“Windows更新”(可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

  • 选择“检查更新”,等待系统将自动检查并下载可用更新。

  • 重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


2、手动安装更新

对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新。


下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul


参考链接


https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec


分享到微信
X