今天是微软 2023 年 7 月补丁星期二,针对 132 个漏洞进行了安全更新,其中包括 6 个被主动利用的漏洞和 37 个远程代码执行漏洞。虽然修复了 37 个 RCE 错误,但微软仅将 9 个评为“严重”。然而,其中一个 RCE 缺陷仍未修补,并在众多网络安全公司发现的攻击中被积极利用。下面列出了每个漏洞类别中的错误数量:
- 33 特权提升漏洞
- 13个安全功能绕过漏洞
- 37 个远程代码执行漏洞
- 19 信息泄露漏洞
- 22 拒绝服务漏洞
- 7 欺骗漏洞
目前,微软尚未修复 7 月份的任何 Microsoft Edge 漏洞。要了解有关今天发布的非安全更新的更多信息,您可以查看我们关于新发布的 Windows 11 KB5028185 累积更新 以及 已发布的 Windows 10 KB5028168 和 KB5028166 更新的专门文章。
六个被积极利用的漏洞
本月的补丁星期二修复了六个零日漏洞,所有这些漏洞都在攻击中被利用,其中一个已被公开披露。如果某个漏洞被公开披露或被积极利用且没有可用的官方修复程序,则 Microsoft 将其归类为零日漏洞。今天的更新中六个被积极利用的零日漏洞是:CVE-2023-32046 - Windows MSHTML 平台特权提升漏洞Microsoft 修复了 Windows MSHTML 中一个被主动利用的特权提升漏洞,该漏洞是通过电子邮件或恶意网站打开特制文件而被利用的。微软的通报称:“攻击者将获得运行受影响应用程序的用户的权利。”微软表示,该漏洞是由微软威胁情报中心内部发现的。CVE-2023-32049 - Windows SmartScreen 安全功能绕过漏洞威胁参与者利用此漏洞阻止从 Internet 下载和打开文件时显示“打开文件 - 安全警告”提示。微软表示,该漏洞是由微软威胁情报中心内部发现的。CVE-2023-36874 - Windows 错误报告服务特权提升漏洞这种主动利用的特权提升漏洞允许威胁参与者获得 Windows 设备上的管理员权限。微软警告说:“攻击者必须能够对目标计算机进行本地访问,并且用户必须能够在计算机上创建文件夹和性能跟踪,并且普通用户默认拥有的权限受到限制。”微软表示,该漏洞是由谷歌威胁分析小组 (TAG) 的 Vlad Stolyarov 和 Maddie Stone 发现的CVE-2023-36884 - Office 和 Windows HTML 远程代码执行漏洞Microsoft 发布了有关公开披露的、未修补的 Microsoft Office 和 Windows 零日漏洞的指南,该漏洞允许使用特制的 Microsoft Office 文档远程执行代码。CVE-2023-36884 的通报解释道:“Microsoft 正在调查有关影响 Windows 和 Office 产品的一系列远程代码执行漏洞的报告。Microsoft 已意识到试图通过使用特制 Microsoft Office 文档来利用这些漏洞的针对性攻击。” 。“攻击者可以创建一个特制的 Microsoft Office 文档,使他们能够在受害者的上下文中执行远程代码。但是,攻击者必须说服受害者打开恶意文件。”“调查完成后,微软将采取适当的行动来帮助保护我们的客户。这可能包括通过我们的每月发布流程提供安全更新或根据客户需求提供周期外安全更新。”微软后来表示,该漏洞被RomCom 黑客组织利用,该组织此前已知会在攻击中部署Industrial Spy 勒索软件 。该勒索软件行动最近更名为“地下”,继续勒索受害者。威胁行为者还与古巴勒索软件操作有关,BleepignComputer 首先注意到 Industrial Spy 赎金记录错误地包含了电子邮件地址、TOX 聊天 ID 以及与古巴团伙相关的链接。后来Palo Alto 和CISA的报告进一步强化了这种联系。虽然目前没有针对此缺陷的安全更新,但微软表示,Microsoft Defender for Office 的用户以及使用“阻止所有 Office 应用程序创建子进程”攻击面减少规则的用户将受到保护,免受试图利用此漏洞的附件的侵害。对于不使用这些保护的用户,可以将以下应用程序名称添加到HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION注册表项,作为数据为 1 的 REG_DWORD 类型的值。
- Excel程序
- 图形执行程序
- MSAccess程序
- MSPub.exe
- PowerPoint.exe
- Visio.exe
- WinProj程序
- WinWord程序
- 写字板程序
此缺陷由 Microsoft Threat Intelligence、Google 威胁分析小组 (TAG) 的 Vlad Stolyarov、Clement Lecigne 和 Bahare Sabouri、 Volexity 的 Paul Rascagneres 和 Tom Lancaster以及 Microsoft Office 产品组安全团队披露 。ADV230001 - 关于恶意使用 Microsoft 签名驱动程序的指南微软已吊销了滥用 Windows 策略漏洞安装恶意内核模式驱动程序的代码签名证书和开发人员帐户 。Cisco Talos 今天发布了两份报告,介绍了如何利用该漏洞签署恶意驱动程序来拦截浏览器流量,包括 Chrome、Edge 和 Firefox,以及在中国流行的大量浏览器。微软 发布了一份公告 ,解释说他们已经暂停了所有相关的开发者帐户并吊销了被滥用的证书。“微软获悉,经微软 Windows 硬件开发人员计划认证的驱动程序在后利用活动中被恶意使用。在这些攻击中,攻击者在使用驱动程序之前就已经获得了受感染系统的管理权限,”微软解释道。当我们于 2023 年 2 月 9 日收到 Sophos 通知此活动时,我们已展开调查;趋势科技和思科随后提供了包含更多详细信息的报告。这项调查显示,微软合作伙伴中心 (MPC) 的多个开发者帐户正在提交恶意驱动程序以获取微软签名。”“所有涉及此事件的开发者账户立即被暂停。”CVE-2023-35311 - Microsoft Outlook 安全功能绕过漏洞Microsoft 修复了 Microsoft Outlook 中一个被积极利用的零日漏洞,该漏洞可绕过安全警告并在预览窗格中运行。“攻击者能够绕过 Microsoft Outlook 安全通知提示,”微软解释道。此漏洞的披露者希望保持匿名。
其他公司的最新更新
2023 年 7 月发布更新或建议的其他供应商包括:
- AMD 发布适用于 Windows 的Adrenalin 23.7.1 WHQL 驱动程序
- Apple 发布了快速安全响应 (RSR) 更新来修复被主动利用的 WebKit 漏洞。然而,苹果很快就撤回了该更新,因为它破坏了使用用户代理匹配的网站,而更新中的用户代理匹配发生了变化。
- 思科 发布了Cisco DUO、Webex、安全电子邮件网关、Cisco Nexus 9000 系列交换矩阵交换机等的安全更新。
- Google发布了Android 2023 年 7 月更新 以修复被主动利用的漏洞。
- 名为“ StackRot ”的 Linux 漏洞允许权限升级。
- 微软 发布了7 月份的 Android 更新 Windows 子系统。
- MOVEit 发布了安全更新 ,修复了一个严重的 SQL 注入错误和另外两个不太严重的漏洞。
- SAP已发布 2023 年 7 月补丁日更新。
- VMware 发布了 VMware SD-WAN 更新来修复身份验证绕过漏洞。
2023 年 7 月星期二补丁安全更新
以下是 2023 年 7 月星期二补丁更新中已解决漏洞的完整列表。要访问每个漏洞及其影响的系统的完整描述,您可以在此处查看完整报告。
标签 | CVE ID | CVE 标题 | 严重性 |
---|---|---|---|
.NET 和 Visual Studio | CVE-2023-33127 | .NET 和 Visual Studio 特权提升漏洞 | 重要的 |
ASP.NET 和 Visual Studio | CVE-2023-33170 | ASP.NET 和 Visual Studio 安全功能绕过漏洞 | 重要的 |
Azure 活动目录 | CVE-2023-36871 | Azure Active Directory 安全功能绕过漏洞 | 重要的 |
Azure 活动目录 | CVE-2023-35348 | Active Directory 联合身份验证服务安全功能绕过漏洞 | 重要的 |
微软动态 | CVE-2023-33171 | Microsoft Dynamics 365(本地)跨站点脚本漏洞 | 重要的 |
微软动态 | CVE-2023-35335 | Microsoft Dynamics 365(本地)跨站点脚本漏洞 | 重要的 |
微软图形组件 | CVE-2023-33149 | Microsoft Office图形远程代码执行漏洞 | 重要的 |
微软图形组件 | CVE-2023-21756 | Windows Win32k 特权提升漏洞 | 重要的 |
Microsoft Media-Wiki 扩展 | CVE-2023-35333 | MediaWiki PandocUpload 扩展远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2023-33148 | Microsoft Office 权限提升漏洞 | 重要的 |
微软办公软件 | CVE-2023-36884 | Office 和 Windows HTML 远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2023-33150 | Microsoft Office安全功能绕过漏洞 | 重要的 |
微软办公访问 | CVE-2023-33152 | Microsoft ActiveX远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2023-33158 | Microsoft Excel 远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2023-33161 | Microsoft Excel 远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2023-33162 | Microsoft Excel 信息泄露漏洞 | 重要的 |
微软Office Outlook | CVE-2023-33151 | Microsoft Outlook 欺骗漏洞 | 重要的 |
微软Office Outlook | CVE-2023-33153 | Microsoft Outlook远程代码执行漏洞 | 重要的 |
微软Office Outlook | CVE-2023-35311 | Microsoft Outlook 安全功能绕过漏洞 | 重要的 |
微软办公软件SharePoint | CVE-2023-33134 | Microsoft SharePoint Server 远程代码执行漏洞 | 重要的 |
微软办公软件SharePoint | CVE-2023-33160 | Microsoft SharePoint Server 远程代码执行漏洞 | 批判的 |
微软办公软件SharePoint | CVE-2023-33165 | Microsoft SharePoint Server 安全功能绕过漏洞 | 重要的 |
微软办公软件SharePoint | CVE-2023-33157 | Microsoft SharePoint远程代码执行漏洞 | 批判的 |
微软办公软件SharePoint | CVE-2023-33159 | Microsoft SharePoint Server 欺骗漏洞 | 重要的 |
微软Power应用程序 | CVE-2023-32052 | Microsoft Power Apps 欺骗漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-32085 | Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-35302 | Microsoft PostScript 和 PCL6 类打印机驱动程序远程代码执行漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-35296 | Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-35324 | Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-32040 | Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-35306 | Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 | 重要的 |
微软打印机驱动程序 | CVE-2023-32039 | Microsoft PostScript 和 PCL6 类打印机驱动程序信息泄露漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2023-35303 | USB音频类系统驱动程序远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2023-36872 | VP9视频扩展信息泄露漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2023-32051 | 原始图像扩展远程代码执行漏洞 | 重要的 |
单声道验证码 | CVE-2023-35373 | Mono Authenticode 验证欺骗漏洞 | 重要的 |
绘画 3D | CVE-2023-35374 | Paint 3D远程代码执行漏洞 | 重要的 |
绘画 3D | CVE-2023-32047 | Paint 3D远程代码执行漏洞 | 重要的 |
角色:DNS服务器 | CVE-2023-35310 | Windows DNS服务器远程代码执行漏洞 | 重要的 |
角色:DNS服务器 | CVE-2023-35346 | Windows DNS服务器远程代码执行漏洞 | 重要的 |
角色:DNS服务器 | CVE-2023-35345 | Windows DNS服务器远程代码执行漏洞 | 重要的 |
角色:DNS服务器 | CVE-2023-35344 | Windows DNS服务器远程代码执行漏洞 | 重要的 |
服务结构 | CVE-2023-36868 | Windows 上的 Azure Service Fabric 信息泄露漏洞 | 重要的 |
视觉工作室代码 | CVE-2023-36867 | Visual Studio Code GitHub Pull 请求和问题扩展远程代码执行漏洞 | 重要的 |
Windows Active Directory 证书服务 | CVE-2023-35351 | Windows Active Directory 证书服务 (AD CS) 远程代码执行漏洞 | 重要的 |
Windows Active Directory 证书服务 | CVE-2023-35350 | Windows Active Directory 证书服务 (AD CS) 远程代码执行漏洞 | 重要的 |
Windows 活动模板库 | CVE-2023-32055 | 活动模板库权限提升漏洞 | 重要的 |
Windows 管理中心 | CVE-2023-29347 | Windows 管理中心欺骗漏洞 | 重要的 |
Windows 应用商店 | CVE-2023-35347 | Microsoft 安装服务权限提升漏洞 | 重要的 |
Windows 身份验证方法 | CVE-2023-35329 | Windows 身份验证拒绝服务漏洞 | 重要的 |
Windows CDP 用户组件 | CVE-2023-35326 | Windows CDP用户组件信息泄露漏洞 | 重要的 |
Windows 证书 | ADV230001 | 关于恶意使用 Microsoft 签名驱动程序的指南 | 没有任何 |
Windows剪辑服务 | CVE-2023-35362 | Windows Clip 服务特权提升漏洞 | 重要的 |
Windows 云文件迷你过滤器驱动程序 | CVE-2023-33155 | Windows 云文件迷你过滤器驱动程序特权提升漏洞 | 重要的 |
Windows集群服务器 | CVE-2023-32033 | 微软故障转移集群远程代码执行漏洞 | 重要的 |
Windows CNG 密钥隔离服务 | CVE-2023-35340 | Windows CNG 密钥隔离服务特权提升漏洞 | 重要的 |
Windows 通用日志文件系统驱动程序 | CVE-2023-35299 | Windows 通用日志文件系统驱动程序特权提升漏洞 | 重要的 |
Windows 连接的用户体验和遥测 | CVE-2023-35320 | 互联用户体验和遥测特权提升漏洞 | 重要的 |
Windows 连接的用户体验和遥测 | CVE-2023-35353 | 互联用户体验和遥测特权提升漏洞 | 重要的 |
Windows 加密API | CVE-2023-35339 | Windows CryptoAPI 拒绝服务漏洞 | 重要的 |
Windows 加密服务 | CVE-2023-33174 | Windows 加密信息泄露漏洞 | 重要的 |
Windows Defender的 | CVE-2023-33156 | Microsoft Defender 权限提升漏洞 | 重要的 |
Windows 部署服务 | CVE-2023-35322 | Windows部署服务远程代码执行漏洞 | 重要的 |
Windows 部署服务 | CVE-2023-35321 | Windows 部署服务拒绝服务漏洞 | 重要的 |
Windows EFI 分区 | ADV230002 | Microsoft 解决趋势科技 EFI 模块中的安全功能绕过问题的指南 | 重要的 |
Windows 错误报告 | CVE-2023-36874 | Windows 错误报告服务特权提升漏洞 | 重要的 |
Windows 故障转移集群 | CVE-2023-32083 | 微软故障转移集群信息泄露漏洞 | 重要的 |
Windows 地理定位服务 | CVE-2023-35343 | Windows地理定位服务远程代码执行漏洞 | 重要的 |
Windows HTTP.sys | CVE-2023-32084 | HTTP.sys 拒绝服务漏洞 | 重要的 |
Windows HTTP.sys | CVE-2023-35298 | HTTP.sys 拒绝服务漏洞 | 重要的 |
Windows图像采集 | CVE-2023-35342 | Windows 图像获取权限提升漏洞 | 重要的 |
Windows安装程序 | CVE-2023-32053 | Windows Installer 权限提升漏洞 | 重要的 |
Windows安装程序 | CVE-2023-32050 | Windows Installer 权限提升漏洞 | 重要的 |
Windows内核 | CVE-2023-35304 | Windows 内核特权提升漏洞 | 重要的 |
Windows内核 | CVE-2023-35363 | Windows 内核特权提升漏洞 | 重要的 |
Windows内核 | CVE-2023-35305 | Windows 内核特权提升漏洞 | 重要的 |
Windows内核 | CVE-2023-35356 | Windows 内核特权提升漏洞 | 重要的 |
Windows内核 | CVE-2023-35357 | Windows 内核特权提升漏洞 | 重要的 |
Windows内核 | CVE-2023-35358 | Windows 内核特权提升漏洞 | 重要的 |
Windows 第 2 层隧道协议 | CVE-2023-32037 | Windows二层桥接网络驱动程序信息泄露漏洞 | 重要的 |
Windows 二层桥接网络驱动程序 | CVE-2023-35315 | Windows二层桥接网络驱动程序远程代码执行漏洞 | 批判的 |
Windows 本地安全机构 (LSA) | CVE-2023-35331 | Windows 本地安全机构 (LSA) 拒绝服务漏洞 | 重要的 |
视窗媒体 | CVE-2023-35341 | Microsoft DirectMusic 信息泄露漏洞 | 重要的 |
Windows 消息队列 | CVE-2023-32057 | 微软消息队列远程代码执行漏洞 | 批判的 |
Windows 消息队列 | CVE-2023-35309 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows 消息队列 | CVE-2023-32045 | Microsoft 消息队列拒绝服务漏洞 | 重要的 |
Windows 消息队列 | CVE-2023-32044 | Microsoft 消息队列拒绝服务漏洞 | 重要的 |
Windows MSHTML 平台 | CVE-2023-32046 | Windows MSHTML 平台权限提升漏洞 | 重要的 |
Windows MSHTML 平台 | CVE-2023-35336 | Windows MSHTML 平台安全功能绕过漏洞 | 重要的 |
Windows MSHTML 平台 | CVE-2023-35308 | Windows MSHTML 平台安全功能绕过漏洞 | 重要的 |
Windows网络登录 | CVE-2023-21526 | Windows Netlogon信息泄露漏洞 | 重要的 |
Windows 网络负载平衡 | CVE-2023-33163 | Windows网络负载平衡远程代码执行漏洞 | 重要的 |
Windows NT操作系统内核 | CVE-2023-35361 | Windows 内核特权提升漏洞 | 重要的 |
Windows NT操作系统内核 | CVE-2023-35364 | Windows 内核特权提升漏洞 | 重要的 |
Windows NT操作系统内核 | CVE-2023-35360 | Windows 内核特权提升漏洞 | 重要的 |
Windows ODBC 驱动程序 | CVE-2023-32038 | Microsoft ODBC 驱动程序远程代码执行漏洞 | 重要的 |
视窗OLE | CVE-2023-32042 | OLE自动化信息泄露漏洞 | 重要的 |
Windows 在线证书状态协议 (OCSP) 管理单元 | CVE-2023-35323 | Windows OLE远程代码执行漏洞 | 重要的 |
Windows 在线证书状态协议 (OCSP) 管理单元 | CVE-2023-35313 | Windows 在线证书状态协议 (OCSP) SnapIn 远程代码执行漏洞 | 重要的 |
Windows 分区管理驱动程序 | CVE-2023-33154 | Windows 分区管理驱动程序权限提升漏洞 | 重要的 |
Windows 对等名称解析协议 | CVE-2023-35338 | Windows 对等名称解析协议拒绝服务漏洞 | 重要的 |
视窗PGM | CVE-2023-35297 | Windows Pragmatic 通用组播 (PGM) 远程代码执行漏洞 | 批判的 |
Windows 打印后台处理程序组件 | CVE-2023-35325 | Windows打印后台处理程序信息泄露漏洞 | 重要的 |
Windows 远程桌面 | CVE-2023-35352 | Windows远程桌面安全功能绕过漏洞 | 批判的 |
Windows 远程桌面 | CVE-2023-32043 | Windows远程桌面安全功能绕过漏洞 | 重要的 |
Windows 远程桌面 | CVE-2023-35332 | Windows 远程桌面协议安全功能绕过 | 重要的 |
Windows 远程过程调用 | CVE-2023-35300 | 远程过程调用运行时远程代码执行漏洞 | 重要的 |
Windows 远程过程调用 | CVE-2023-33168 | 远程过程调用运行时拒绝服务漏洞 | 重要的 |
Windows 远程过程调用 | CVE-2023-33173 | 远程过程调用运行时拒绝服务漏洞 | 重要的 |
Windows 远程过程调用 | CVE-2023-33172 | 远程过程调用运行时拒绝服务漏洞 | 重要的 |
Windows 远程过程调用 | CVE-2023-32035 | 远程过程调用运行时拒绝服务漏洞 | 重要的 |
Windows 远程过程调用 | CVE-2023-33166 | 远程过程调用运行时拒绝服务漏洞 | 重要的 |
Windows 远程过程调用 | CVE-2023-32034 | 远程过程调用运行时拒绝服务漏洞 | 重要的 |
Windows 远程过程调用 | CVE-2023-33167 | 远程过程调用运行时拒绝服务漏洞 | 重要的 |
Windows 远程过程调用 | CVE-2023-33169 | 远程过程调用运行时拒绝服务漏洞 | 重要的 |
Windows 远程过程调用 | CVE-2023-35318 | 远程过程调用运行时拒绝服务漏洞 | 重要的 |
Windows 远程过程调用 | CVE-2023-33164 | 远程过程调用运行时拒绝服务漏洞 | 重要的 |
Windows 远程过程调用 | CVE-2023-35319 | 远程过程调用运行时拒绝服务漏洞 | 重要的 |
Windows 远程过程调用 | CVE-2023-35316 | 远程过程调用运行时信息泄露漏洞 | 重要的 |
Windows 远程过程调用 | CVE-2023-35314 | 远程过程调用运行时拒绝服务漏洞 | 重要的 |
Windows 路由和远程访问服务 (RRAS) | CVE-2023-35367 | Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 | 批判的 |
Windows 路由和远程访问服务 (RRAS) | CVE-2023-35366 | Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 | 批判的 |
Windows 路由和远程访问服务 (RRAS) | CVE-2023-35365 | Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 | 批判的 |
Windows 服务器更新服务 | CVE-2023-35317 | Windows Server Update Service (WSUS) 特权提升漏洞 | 重要的 |
Windows 服务器更新服务 | CVE-2023-32056 | Windows Server Update Service (WSUS) 特权提升漏洞 | 重要的 |
Windows 智能屏幕 | CVE-2023-32049 | Windows SmartScreen安全功能绕过漏洞 | 重要的 |
Windows SPNEGO 扩展协商 | CVE-2023-35330 | Windows 扩展协商拒绝服务漏洞 | 重要的 |
Windows 事务管理器 | CVE-2023-35328 | Windows 事务管理器特权提升漏洞 | 重要的 |
Windows 更新协调器服务 | CVE-2023-32041 | Windows Update Orchestrator服务信息泄露漏洞 | 重要的 |
Windows VOLSNAP.SYS | CVE-2023-35312 | Microsoft VOLSNAP.SYS 特权提升漏洞 | 重要的 |
Windows 卷影复制 | CVE-2023-32054 | 卷影复制特权提升漏洞 | 重要的 |
Windows Win32K | CVE-2023-35337 | Win32k 特权提升漏洞 | 重要的 |