查看原文
其他

微软7月补丁星期二修复132个漏洞:5个已遭利用0day且1个无补丁

综合编译 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软7月补丁星期二修复了132个漏洞,其中5个是已遭活跃利用的0day,37个是远程代码执行漏洞。在这37个RCE漏洞中,微软仅将其中9个列为“严重”级别,不过其中1个仍未修复且已遭利用。这是过去几年来看到的修复量最大的补丁星期二,鉴于8月就要举办美国黑帽大会,因此这一举动也不足为奇,而8月补丁星期二正好是大会举办的前一天,或许也会有大规模的修复发布。
已遭利用的5个0day


CVE-2023-36884:Office 和 Windows HTML 远程代码执行漏洞。在今天所修复的已遭利用0day 中,CVE-2023-36884是最严重的。微软表示已发现攻击者将针对性 exploit 用于特殊构造的 Office 文档中,在目标系统中获得代码执行权限。目前为止,该漏洞的关键字是“针对性”。然而,微软竟然在没有发布补丁的情况下公开了这个CVE漏洞。另外,微软威胁情报团队还专门发布了博客文章并提供了一些指南。微软将该漏洞列为“重要”级别,但ZDI分析师认为应评级为“严重”级别更为合适。

微软表示该漏洞已遭 RomCom 黑客组织利用,该黑客组织此前曾部署 Industrial Spy 勒索软件,最近该组织更名为 “Underground” 并持续实施勒索行为。

CVE-2023-35311:微软 Outlook 安全特性绕过漏洞。该漏洞虽然已被列为遭活跃利用,但和以往一样微软并未说明攻击的影响范围。该漏洞可导致攻击者在点击链接后绕过 Outlook Security Notice 提示。很可能需要组合其它漏洞利用,在打开文件时执行代码。虽然Outlook 应当弹出告警对话,但该漏洞躲避了该用户提示。鉴于 Outlook 的广泛使用范围,该漏洞的修复应该优先排在第一位。

CVE-2023-36874:Windows 错误报告服务提权漏洞。该漏洞并非影响系统上的所有用户。要提升至管理员权限,攻击者需要访问用户账户且该账户能够在目标系统上创建文件夹和性能追踪。在默认情况下,一般用户账户不具有这种权限。提权常常与代码执行exploit组合用于传播恶意软件,该漏洞可能也是这种情况。

CVE-2023-32046:Windows HTML 平台提权漏洞。该漏洞并非直接的提权漏洞,它并非可使攻击者获得管理员权限,而是仅将权限提升至运行受影响应用的用户权限。当然很多应用都以提升后的权限运行,因此这一点可能是有争议的。不过利用该漏洞仍然需要点击链接或打开文件,因此用户需要注意可疑附件或信息。

CVE-2023-32049:Windows SmartScreen 安全特性绕过漏洞。该漏洞类似于 Outlook SFB,可使攻击者躲避提醒对话提示。用户需要点击链接或打开文件才能利用该漏洞。可能需要组合利用其它漏洞才能接管系统或至少在目标上安装某种恶意软件。


其它值得注意的漏洞


ADV230001:关于微软已签名驱动遭恶意使用的指南。微软撤销了代码签名证书和开发人员账户,它们滥用 Windows 策略漏洞安装恶意内核模式驱动。思科 Talos 团队今天发布两份关于该漏洞如何被滥用于签名恶意驱动拦截浏览器流量,包括 Chrome、Edge、Firefox等。微软发布安全公告称已经终止所有相关联的开发人员账户并撤销遭滥用的证书。思科指出,微软并不认为它是一个漏洞,因此并未分配CVE编号。

CVE-2023-32057:微软消息队列远程代码执行漏洞。该漏洞是本月所修复漏洞中评分最高的漏洞之一(CVSS 9.8),而且与4月份修复的一个CVE漏洞非常相似,甚至该漏洞是由同一个研究员发现的。处处都显示着补丁失败的迹象。不管是哪种情况,该漏洞可使未认证远程攻击者在受影响系统上以提升后的权限执行代码。虽然用户可拦截TCP端口1801作为缓解措施,但更好的选择是快速测试并部署更新。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《静态应用安全测试全景图》代表厂商

奇安信入选全球《软件成分分析全景图》代表厂商

微软6月补丁星期二值得关注的漏洞

洞少事大:微软5月补丁星期二需关注的漏洞

微软四月补丁星期二值得关注的漏洞



原文链接

https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2023-patch-tuesday-warns-of-6-zero-days-132-flaws/

https://www.zerodayinitiative.com/blog/2023/7/10/the-july-2023-security-update-review


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存