漏洞预警 | 2023年5月微软安全更新通告

0x00 漏洞概述

2023年06月13日,微软发布了2023年6月安全更新,修复了73个安全问题,涉及组件包括:

  • Azure DevOps

  • .NET 和 Visual Studio

  • Microsoft Dynamics

  • Windows CryptoAPI

  • Microsoft Exchange Server

  • .NET Framework

  • .NET Core

  • NuGet 客户端

  • Microsoft Edge(基于 Chromium)

  • Windows NTFS

  • Windows 组策略

  • 远程桌面客户端

  • SysInternals

  • Windows DHCP 服务器

  • Microsoft Office SharePoint

  • Windows GDI

  • Windows Win32K

  • Windows TPM 设备驱动程序

  • Windows Cloud Files Mini Filter Driver

  • Windows PGM

  • Windows 身份验证方法

  • Microsoft Windows 编解码器库

  • Windows 地理位置服务

  • Windows OLE

  • Windows 筛选

  • Windows 远程过程调用运行时

  • Microsoft WDAC OLE DB provider for SQL

  • Windows ODBC 驱动程序

  • Windows 复原文件系统 (ReFS)

  • Windows 协作翻译框架

  • Windows 总线筛选器驱动程序

  • Windows iSCSI

  • Windows 容器管理服务

  • Windows Hyper-V

  • Windows 安装程序

  • Microsoft 打印机驱动程序

  • Windows Hello

  • Windows Kernel

  • 角色:DNS 服务器

  • Windows SMB

  • Windows Server 服务

  • Microsoft Power Apps

  • Microsoft Office Excel

  • Microsoft Office Outlook

  • Visual Studio

  • Microsoft Office OneNote

  • ASP .NET

  • Visual Studio Code

  • Microsoft Office

0x01 重要漏洞简述

CVE-2023-29362
组件:Remote Desktop Client
漏洞类型:远程代码执行
影响:命令执行
简述:在远程桌面连接的情况下,当受害者使用易受攻击的远程桌面客户端连接到攻击服务器时,控制远程桌面服务器的威胁者可以在RDP客户端计算机上触发远程代码执行。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2023-29362

CVE-2023-32031
组件:Exchange Server
漏洞类型:不可信数据反序列化
影响:远程代码执行
简述:该漏洞存在于Microsoft Exchange Server中,是一个远程执行漏洞。该漏洞是由于缺乏对用户提供的数据的适当验证,这可能会导致不可信数据的反序列化。攻击者需要在Exchange服务器上拥有一个帐户,成功利用该漏洞的攻击者可以SYSTEM权限执行代码。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2023-32031

CVE-2023-29357
组件:SharePoint Server
漏洞类型:权限提升
影响:敏感数据窃取
简述:该漏洞存在于Microsoft SharePoint Server中,是一个特权提升漏洞。由于ValidateTokenIssuer方法中的漏洞,此特定漏洞用于绕过身份验证。获得伪造的JWT身份验证令牌的攻击者可以绕过身份验证,并获得管理权限。Microsoft建议启用AMSI功能来缓解此漏洞。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2023-29357

CVE-2023-29363
组件:Windows、Windows Server
漏洞类型:程序逻辑错误
影响:远程代码执行
简述:该漏洞存在于Windows Pragmatic General Multicast (PGM)中 ,是一个远程代码执行漏洞。当Windows消息队列服务在PGM Server环境中运行时,未经身份验证的远程攻击者可利用该漏洞在受影响的系统上执行代码。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2023-29363

0x02 修复建议

微软官方已针对受支持的产品版本发布了安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun

查看更新情况

右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。

针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐