微软 2023 年 7 月补丁星期二警告 6 个零日漏洞、132 个缺陷

2023年 7月 16日 40.3k 0

星期二补丁

今天是微软 2023 年 7 月补丁星期二,针对 132 个漏洞进行了安全更新,其中包括 6 个被主动利用的漏洞和 37 个远程代码执行漏洞。虽然修复了 37 个 RCE 错误,但微软仅将 9 个评为“严重”。然而,其中一个 RCE 缺陷仍未修补,并在众多网络安全公司发现的攻击中被积极利用。下面列出了每个漏洞类别中的错误数量:

  • 33 特权提升漏洞
  • 13个安全功能绕过漏洞
  • 37 个远程代码执行漏洞
  • 19 信息泄露漏洞
  • 22 拒绝服务漏洞
  • 7 欺骗漏洞

目前,微软尚未修复 7 月份的任何 Microsoft Edge 漏洞。要了解有关今天发布的非安全更新的更多信息,您可以查看我们关于新发布的 Windows 11 KB5028185 累积更新 以及 已发布的 Windows 10 KB5028168 和 KB5028166 更新的专门文章。

六个被积极利用的漏洞

本月的补丁星期二修复了六个零日漏洞,所有这些漏洞都在攻击中被利用,其中一个已被公开披露。如果某个漏洞被公开披露或被积极利用且没有可用的官方修复程序,则 Microsoft 将其归类为零日漏洞。今天的更新中六个被积极利用的零日漏洞是:CVE-2023-32046 - Windows MSHTML 平台特权提升漏洞Microsoft 修复了 Windows MSHTML 中一个被主动利用的特权提升漏洞,该漏洞是通过电子邮件或恶意网站打开特制文件而被利用的。微软的通报称:“攻击者将获得运行受影响应用程序的用户的权利。”微软表示,该漏洞是由微软威胁情报中心内部发现的。CVE-2023-32049 - Windows SmartScreen 安全功能绕过漏洞威胁参与者利用此漏洞阻止从 Internet 下载和打开文件时显示“打开文件 - 安全警告”提示。微软表示,该漏洞是由微软威胁情报中心内部发现的。CVE-2023-36874 - Windows 错误报告服务特权提升漏洞这种主动利用的特权提升漏洞允许威胁参与者获得 Windows 设备上的管理员权限。微软警告说:“攻击者必须能够对目标计算机进行本地访问,并且用户必须能够在计算机上创建文件夹和性能跟踪,并且普通用户默认拥有的权限受到限制。”微软表示,该漏洞是由谷歌威胁分析小组 (TAG) 的 Vlad Stolyarov 和 Maddie Stone 发现的CVE-2023-36884 - Office 和 Windows HTML 远程代码执行漏洞Microsoft 发布了有关公开披露的、未修补的 Microsoft Office 和 Windows 零日漏洞的指南,该漏洞允许使用特制的 Microsoft Office 文档远程执行代码。CVE-2023-36884 的通报解释道:“Microsoft 正在调查有关影响 Windows 和 Office 产品的一系列远程代码执行漏洞的报告。Microsoft 已意识到试图通过使用特制 Microsoft Office 文档来利用这些漏洞的针对性攻击。” 。“攻击者可以创建一个特制的 Microsoft Office 文档,使他们能够在受害者的上下文中执行远程代码。但是,攻击者必须说服受害者打开恶意文件。”“调查完成后,微软将采取适当的行动来帮助保护我们的客户。这可能包括通过我们的每月发布流程提供安全更新或根据客户需求提供周期外安全更新。”微软后来表示,该漏洞被RomCom 黑客组织利用,该组织此前已知会在攻击中部署Industrial Spy 勒索软件 。该勒索软件行动最近更名为“地下”,继续勒索受害者。威胁行为者还与古巴勒索软件操作有关,BleepignComputer 首先注意到 Industrial Spy 赎金记录错误地包含了电子邮件地址、TOX 聊天 ID 以及与古巴团伙相关的链接。后来Palo Alto 和CISA的报告进一步强化了这种联系。虽然目前没有针对此缺陷的安全更新,但微软表示,Microsoft Defender for Office 的用户以及使用“阻止所有 Office 应用程序创建子进程”攻击面减少规则的用户将受到保护,免受试图利用此漏洞的附件的侵害。对于不使用这些保护的用户,可以将以下应用程序名称添加到HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION注册表项,作为数据为 1 的 REG_DWORD 类型的值。

  • Excel程序
  • 图形执行程序
  • MSAccess程序
  • MSPub.exe
  • PowerPoint.exe
  • Visio.exe
  • WinProj程序
  • WinWord程序
  • 写字板程序

此缺陷由 Microsoft Threat Intelligence、Google 威胁分析小组 (TAG) 的 Vlad Stolyarov、Clement Lecigne 和 Bahare Sabouri、 Volexity 的 Paul Rascagneres 和 Tom Lancaster以及 Microsoft Office 产品组安全团队披露 。ADV230001 - 关于恶意使用 Microsoft 签名驱动程序的指南微软已吊销了滥用 Windows 策略漏洞安装恶意内核模式驱动程序的代码签名证书和开发人员帐户 。Cisco Talos 今天发布了两份报告,介绍了如何利用该漏洞签署恶意驱动程序来拦截浏览器流量,包括 Chrome、Edge 和 Firefox,以及在中国流行的大量浏览器。微软 发布了一份公告 ,解释说他们已经暂停了所有相关的开发者帐户并吊销了被滥用的证书。“微软获悉,经微软 Windows 硬件开发人员计划认证的驱动程序在后利用活动中被恶意使用。在这些攻击中,攻击者在使用驱动程序之前就已经获得了受感染系统的管理权限,”微软解释道。当我们于 2023 年 2 月 9 日收到 Sophos 通知此活动时,我们已展开调查;趋势科技和思科随后提供了包含更多详细信息的报告。这项调查显示,微软合作伙伴中心 (MPC) 的多个开发者帐户正在提交恶意驱动程序以获取微软签名。”“所有涉及此事件的开发者账户立即被暂停。”CVE-2023-35311  - Microsoft Outlook 安全功能绕过漏洞Microsoft 修复了 Microsoft Outlook 中一个被积极利用的零日漏洞,该漏洞可绕过安全警告并在预览窗格中运行。“攻击者能够绕过 Microsoft Outlook 安全通知提示,”微软解释道。此漏洞的披露者希望保持匿名。

其他公司的最新更新

2023 年 7 月发布更新或建议的其他供应商包括:

  • AMD 发布适用于 Windows 的Adrenalin 23.7.1 WHQL 驱动程序
  • Apple 发布了快速安全响应 (RSR) 更新来修复被主动利用的 WebKit 漏洞。然而,苹果很快就撤回了该更新,因为它破坏了使用用户代理匹配的网站,而更新中的用户代理匹配发生了变化。
  • 思科 发布了Cisco DUO、Webex、安全电子邮件网关、Cisco Nexus 9000 系列交换矩阵交换机等的安全更新。
  • Google发布了Android 2023 年 7 月更新 以修复被主动利用的漏洞。
  • 名为“ StackRot ”的 Linux 漏洞允许权限升级。
  • 微软 发布了7 月份的 Android 更新 Windows 子系统。
  • MOVEit 发布了安全更新 ,修复了一个严重的 SQL 注入错误和另外两个不太严重的漏洞。
  • SAP已发布 2023 年 7 月补丁日更新。
  • VMware 发布了 VMware SD-WAN 更新来修复身份验证绕过漏洞。

2023 年 7 月星期二补丁安全更新

以下是 2023 年 7 月星期二补丁更新中已解决漏洞的完整列表。要访问每个漏洞及其影响的系统的完整描述,您可以在此处查看完整报告。

标签 CVE ID CVE 标题 严重性
.NET 和 Visual Studio CVE-2023-33127 .NET 和 Visual Studio 特权提升漏洞 重要的
ASP.NET 和 Visual Studio CVE-2023-33170 ASP.NET 和 Visual Studio 安全功能绕过漏洞 重要的
Azure 活动目录 CVE-2023-36871 Azure Active Directory 安全功能绕过漏洞 重要的
Azure 活动目录 CVE-2023-35348 Active Directory 联合身份验证服务安全功能绕过漏洞 重要的
微软动态 CVE-2023-33171 Microsoft Dynamics 365(本地)跨站点脚本漏洞 重要的
微软动态 CVE-2023-35335 Microsoft Dynamics 365(本地)跨站点脚本漏洞 重要的
微软图形组件 CVE-2023-33149 Microsoft Office图形远程代码执行漏洞 重要的
微软图形组件 CVE-2023-21756 Windows Win32k 特权提升漏洞 重要的
Microsoft Media-Wiki 扩展 CVE-2023-35333 MediaWiki PandocUpload 扩展远程代码执行漏洞 重要的
微软办公软件 CVE-2023-33148 Microsoft Office 权限提升漏洞 重要的
微软办公软件 CVE-2023-36884 Office 和 Windows HTML 远程代码执行漏洞 重要的
微软办公软件 CVE-2023-33150 Microsoft Office安全功能绕过漏洞 重要的
微软办公访问 CVE-2023-33152 Microsoft ActiveX远程代码执行漏洞 重要的
微软办公软件 CVE-2023-33158 Microsoft Excel 远程代码执行漏洞 重要的
微软办公软件 CVE-2023-33161 Microsoft Excel 远程代码执行漏洞 重要的
微软办公软件 CVE-2023-33162 Microsoft Excel 信息泄露漏洞 重要的
微软Office Outlook CVE-2023-33151 Microsoft Outlook 欺骗漏洞 重要的
微软Office Outlook CVE-2023-33153 Microsoft Outlook远程代码执行漏洞 重要的
微软Office Outlook CVE-2023-35311 Microsoft Outlook 安全功能绕过漏洞 重要的
微软办公软件SharePoint CVE-2023-33134 Microsoft SharePoint Server 远程代码执行漏洞 重要的
微软办公软件SharePoint CVE-2023-33160 Microsoft SharePoint Server 远程代码执行漏洞 批判的
微软办公软件SharePoint CVE-2023-33165 Microsoft SharePoint Server 安全功能绕过漏洞 重要的
微软办公软件SharePoint CVE-2023-33157 Microsoft SharePoint远程代码执行漏洞 批判的
微软办公软件SharePoint CVE-2023-33159 Microsoft SharePoint Server 欺骗漏洞 重要的
微软Power应用程序 CVE-2023-32052 Microsoft Power Apps 欺骗漏洞 重要的
微软打印机驱动程序 CVE-2023-32085 Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 重要的
微软打印机驱动程序 CVE-2023-35302 Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 重要的
微软打印机驱动程序 CVE-2023-35296 Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 重要的
微软打印机驱动程序 CVE-2023-35324 Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 重要的
微软打印机驱动程序 CVE-2023-32040 Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 重要的
微软打印机驱动程序 CVE-2023-35306 Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 重要的
微软打印机驱动程序 CVE-2023-32039 Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 重要的
Microsoft Windows 编解码器库 CVE-2023-35303 USB音频类系统驱动程序远程代码执行漏洞 重要的
Microsoft Windows 编解码器库 CVE-2023-36872 VP9视频扩展信息泄露漏洞 重要的
Microsoft Windows 编解码器库 CVE-2023-32051 原始图像扩展远程代码执行漏洞 重要的
单声道验证码 CVE-2023-35373 Mono Authenticode 验证欺骗漏洞 重要的
绘画 3D CVE-2023-35374 Paint 3D远程代码执行漏洞 重要的
绘画 3D CVE-2023-32047 Paint 3D远程代码执行漏洞 重要的
角色:DNS服务器 CVE-2023-35310 Windows DNS服务器远程代码执行漏洞 重要的
角色:DNS服务器 CVE-2023-35346 Windows DNS服务器远程代码执行漏洞 重要的
角色:DNS服务器 CVE-2023-35345 Windows DNS服务器远程代码执行漏洞 重要的
角色:DNS服务器 CVE-2023-35344 Windows DNS服务器远程代码执行漏洞 重要的
服务结构 CVE-2023-36868 Windows 上的 Azure Service Fabric 信息泄露漏洞 重要的
视觉工作室代码 CVE-2023-36867 Visual Studio Code GitHub Pull 请求和问题扩展远程代码执行漏洞 重要的
Windows Active Directory 证书服务 CVE-2023-35351 Windows Active Directory 证书服务 (AD CS) 远程代码执行漏洞 重要的
Windows Active Directory 证书服务 CVE-2023-35350 Windows Active Directory 证书服务 (AD CS) 远程代码执行漏洞 重要的
Windows 活动模板库 CVE-2023-32055 活动模板库权限提升漏洞 重要的
Windows 管理中心 CVE-2023-29347 Windows 管理中心欺骗漏洞 重要的
Windows 应用商店 CVE-2023-35347 Microsoft 安装服务权限提升漏洞 重要的
Windows 身份验证方法 CVE-2023-35329 Windows 身份验证拒绝服务漏洞 重要的
Windows CDP 用户组件 CVE-2023-35326 Windows CDP用户组件信息泄露漏洞 重要的
Windows 证书 ADV230001 关于恶意使用 Microsoft 签名驱动程序的指南 没有任何
Windows剪辑服务 CVE-2023-35362 Windows Clip 服务特权提升漏洞 重要的
Windows 云文件迷你过滤器驱动程序 CVE-2023-33155 Windows 云文件迷你过滤器驱动程序特权提升漏洞 重要的
Windows集群服务器 CVE-2023-32033 微软故障转移集群远程代码执行漏洞 重要的
Windows CNG 密钥隔离服务 CVE-2023-35340 Windows CNG 密钥隔离服务特权提升漏洞 重要的
Windows 通用日志文件系统驱动程序 CVE-2023-35299 Windows 通用日志文件系统驱动程序特权提升漏洞 重要的
Windows 连接的用户体验和遥测 CVE-2023-35320 互联用户体验和遥测特权提升漏洞 重要的
Windows 连接的用户体验和遥测 CVE-2023-35353 互联用户体验和遥测特权提升漏洞 重要的
Windows 加密API CVE-2023-35339 Windows CryptoAPI 拒绝服务漏洞 重要的
Windows 加密服务 CVE-2023-33174 Windows 加密信息泄露漏洞 重要的
Windows Defender的 CVE-2023-33156 Microsoft Defender 权限提升漏洞 重要的
Windows 部署服务 CVE-2023-35322 Windows部署服务远程代码执行漏洞 重要的
Windows 部署服务 CVE-2023-35321 Windows 部署服务拒绝服务漏洞 重要的
Windows EFI 分区 ADV230002 Microsoft 解决趋势科技 EFI 模块中的安全功能绕过问题的指南 重要的
Windows 错误报告 CVE-2023-36874 Windows 错误报告服务特权提升漏洞 重要的
Windows 故障转移集群 CVE-2023-32083 微软故障转移集群信息泄露漏洞 重要的
Windows 地理定位服务 CVE-2023-35343 Windows地理定位服务远程代码执行漏洞 重要的
Windows HTTP.sys CVE-2023-32084 HTTP.sys 拒绝服务漏洞 重要的
Windows HTTP.sys CVE-2023-35298 HTTP.sys 拒绝服务漏洞 重要的
Windows图像采集 CVE-2023-35342 Windows 图像获取权限提升漏洞 重要的
Windows安装程序 CVE-2023-32053 Windows Installer 权限提升漏洞 重要的
Windows安装程序 CVE-2023-32050 Windows Installer 权限提升漏洞 重要的
Windows内核 CVE-2023-35304 Windows 内核特权提升漏洞 重要的
Windows内核 CVE-2023-35363 Windows 内核特权提升漏洞 重要的
Windows内核 CVE-2023-35305 Windows 内核特权提升漏洞 重要的
Windows内核 CVE-2023-35356 Windows 内核特权提升漏洞 重要的
Windows内核 CVE-2023-35357 Windows 内核特权提升漏洞 重要的
Windows内核 CVE-2023-35358 Windows 内核特权提升漏洞 重要的
Windows 第 2 层隧道协议 CVE-2023-32037 Windows二层桥接网络驱动程序信息泄露漏洞 重要的
Windows 二层桥接网络驱动程序 CVE-2023-35315 Windows二层桥接网络驱动程序远程代码执行漏洞 批判的
Windows 本地安全机构 (LSA) CVE-2023-35331 Windows 本地安全机构 (LSA) 拒绝服务漏洞 重要的
视窗媒体 CVE-2023-35341 Microsoft DirectMusic 信息泄露漏洞 重要的
Windows 消息队列 CVE-2023-32057 微软消息队列远程代码执行漏洞 批判的
Windows 消息队列 CVE-2023-35309 微软消息队列远程代码执行漏洞 重要的
Windows 消息队列 CVE-2023-32045 Microsoft 消息队列拒绝服务漏洞 重要的
Windows 消息队列 CVE-2023-32044 Microsoft 消息队列拒绝服务漏洞 重要的
Windows MSHTML 平台 CVE-2023-32046 Windows MSHTML 平台权限提升漏洞 重要的
Windows MSHTML 平台 CVE-2023-35336 Windows MSHTML 平台安全功能绕过漏洞 重要的
Windows MSHTML 平台 CVE-2023-35308 Windows MSHTML 平台安全功能绕过漏洞 重要的
Windows网络登录 CVE-2023-21526 Windows Netlogon信息泄露漏洞 重要的
Windows 网络负载平衡 CVE-2023-33163 Windows网络负载平衡远程代码执行漏洞 重要的
Windows NT操作系统内核 CVE-2023-35361 Windows 内核特权提升漏洞 重要的
Windows NT操作系统内核 CVE-2023-35364 Windows 内核特权提升漏洞 重要的
Windows NT操作系统内核 CVE-2023-35360 Windows 内核特权提升漏洞 重要的
Windows ODBC 驱动程序 CVE-2023-32038 Microsoft ODBC 驱动程序远程代码执行漏洞 重要的
视窗OLE CVE-2023-32042 OLE自动化信息泄露漏洞 重要的
Windows 在线证书状态协议 (OCSP) 管理单元 CVE-2023-35323 Windows OLE远程代码执行漏洞 重要的
Windows 在线证书状态协议 (OCSP) 管理单元 CVE-2023-35313 Windows 在线证书状态协议 (OCSP) SnapIn 远程代码执行漏洞 重要的
Windows 分区管理驱动程序 CVE-2023-33154 Windows 分区管理驱动程序权限提升漏洞 重要的
Windows 对等名称解析协议 CVE-2023-35338 Windows 对等名称解析协议拒绝服务漏洞 重要的
视窗PGM CVE-2023-35297 Windows Pragmatic 通用组播 (PGM) 远程代码执行漏洞 批判的
Windows 打印后台处理程序组件 CVE-2023-35325 Windows打印后台处理程序信息泄露漏洞 重要的
Windows 远程桌面 CVE-2023-35352 Windows远程桌面安全功能绕过漏洞 批判的
Windows 远程桌面 CVE-2023-32043 Windows远程桌面安全功能绕过漏洞 重要的
Windows 远程桌面 CVE-2023-35332 Windows 远程桌面协议安全功能绕过 重要的
Windows 远程过程调用 CVE-2023-35300 远程过程调用运行时远程代码执行漏洞 重要的
Windows 远程过程调用 CVE-2023-33168 远程过程调用运行时拒绝服务漏洞 重要的
Windows 远程过程调用 CVE-2023-33173 远程过程调用运行时拒绝服务漏洞 重要的
Windows 远程过程调用 CVE-2023-33172 远程过程调用运行时拒绝服务漏洞 重要的
Windows 远程过程调用 CVE-2023-32035 远程过程调用运行时拒绝服务漏洞 重要的
Windows 远程过程调用 CVE-2023-33166 远程过程调用运行时拒绝服务漏洞 重要的
Windows 远程过程调用 CVE-2023-32034 远程过程调用运行时拒绝服务漏洞 重要的
Windows 远程过程调用 CVE-2023-33167 远程过程调用运行时拒绝服务漏洞 重要的
Windows 远程过程调用 CVE-2023-33169 远程过程调用运行时拒绝服务漏洞 重要的
Windows 远程过程调用 CVE-2023-35318 远程过程调用运行时拒绝服务漏洞 重要的
Windows 远程过程调用 CVE-2023-33164 远程过程调用运行时拒绝服务漏洞 重要的
Windows 远程过程调用 CVE-2023-35319 远程过程调用运行时拒绝服务漏洞 重要的
Windows 远程过程调用 CVE-2023-35316 远程过程调用运行时信息泄露漏洞 重要的
Windows 远程过程调用 CVE-2023-35314 远程过程调用运行时拒绝服务漏洞 重要的
Windows 路由和远程访问服务 (RRAS) CVE-2023-35367 Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 批判的
Windows 路由和远程访问服务 (RRAS) CVE-2023-35366 Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 批判的
Windows 路由和远程访问服务 (RRAS) CVE-2023-35365 Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 批判的
Windows 服务器更新服务 CVE-2023-35317 Windows Server Update Service (WSUS) 特权提升漏洞 重要的
Windows 服务器更新服务 CVE-2023-32056 Windows Server Update Service (WSUS) 特权提升漏洞 重要的
Windows 智能屏幕 CVE-2023-32049 Windows SmartScreen安全功能绕过漏洞 重要的
Windows SPNEGO 扩展协商 CVE-2023-35330 Windows 扩展协商拒绝服务漏洞 重要的
Windows 事务管理器 CVE-2023-35328 Windows 事务管理器特权提升漏洞 重要的
Windows 更新协调器服务 CVE-2023-32041 Windows Update Orchestrator服务信息泄露漏洞 重要的
Windows VOLSNAP.SYS CVE-2023-35312 Microsoft VOLSNAP.SYS 特权提升漏洞 重要的
Windows 卷影复制 CVE-2023-32054 卷影复制特权提升漏洞 重要的
Windows Win32K CVE-2023-35337 Win32k 特权提升漏洞 重要的

 

相关文章

塑造我成为 CTO 之路的“秘诀”
“人工智能教母”的公司估值达 10 亿美金
教授吐槽:985 高校成高级蓝翔!研究生基本废了,只为房子、票子……
Windows 蓝屏中断提醒开发者:Rust 比 C/C++ 更好
Claude 3.5 Sonnet 在伽利略幻觉指数中名列前茅
上海新增 11 款已完成登记生成式 AI 服务

发布评论