5 月份,Microsoft 发布了 38 个漏洞补丁,解决了 Microsoft Windows 和 Windows 组件、Office 和 Office组件、Microsoft Edge(基于 Chromium)、SharePoint Server、Visual Studio、SysInternals、Microsoft Teams相关的问题。
在本次公布的 38 个漏洞中,有 7 个被评为严重,31 个被评为重要。
在本月的更新中,ZDI 列出了 4 个值得关注的漏洞,分别是 CVE-2023-29336、CVE-2023-29325、CVE-2023-24941、CVE-2023-24955。
CVSS基本分数:
CVE-2023-29336 |
7.8 |
CVE-2023-29325 |
8.1 |
CVE-2023-24941 |
9.8 |
CVE-2023-24955 |
7.2
|
CVE-2023-29336:Win32k 权限提升漏洞
Windows Win32k 存在权限提升漏洞,低权限的本地攻击者可以利用该漏洞绕过安全限制,将自身权限提升至SYSTEM权限。目前该漏洞已发现在野利用事件,对于企业而言,应尽快更新该补丁。CVE-2023-29325:Windows OLE 远程代码执行漏洞Windows OLE 存在远程代码执行漏洞,攻击者可通过向用户发送经过设计的恶意电子邮件,诱导用户在受影响的Outlook软件上进行打开或预览,这样,攻击者在没有经过身份验证的情况下便可利用该漏洞在目标系统上执行任意代码。值得注意的是,预览窗口也可以作为攻击媒介。除 Outlook 外的其他 Office 程序也会受到该漏洞影响。
CVE-2023-24941:Windows Network File System 远程代码执行漏洞
Windows Network File System (NFS) 服务中存在远程代码执行漏洞,未经身份验证的远程攻击者可通过对 NFS 服务进行特制调用,不需要用户交互就可以触发远程代码执行 (RCE)。
CVE-2023-24955:Microsoft SharePoint Server 远程代码执行漏洞
Microsoft SharePoint Server 存在远程代码执行漏洞,经过身份验证的攻击者(需要是网站的所有者)可以利用该漏洞在 SharePoint 服务器上远程执行代码。
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:1、点击“开始菜单”或按 Windows 快捷键,点击进入“设置”。2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012 以及 Windows Server 2012 R2 可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。3、选择“检查更新”,等待系统将自动检查并下载可用更新。系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述 链接,点击最新的 SSU 名称并在新链接中点击 “Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的 5 月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2023-May
https://www.zerodayinitiative.com/blog/2023/5/8/the-may-2023-security-update-review
https://msrc.microsoft.com/update-guide/vulnerability
白盾,实时阻断有害攻击
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。
查看原文