丁香五月激情综合国产,国产亚洲精品美女久久久m,国产亚洲av在线,国产成人综合野草

全國(guó)咨詢(xún)電話(huà)

02389108633

關(guān)注官方微信

2023-09微軟漏洞通告

微軟官方發(fā)布了2023年9月的安全更新。本月更新公布了66個(gè)漏洞,包含24個(gè)遠(yuǎn)程執(zhí)行代碼漏洞、17個(gè)特權(quán)提升漏洞、9個(gè)信息泄露漏洞、5個(gè)身份假冒漏洞、3個(gè)拒絕服務(wù)漏洞、3個(gè)安全功能繞過(guò)漏洞,其中5個(gè)漏洞級(jí)別為“Critical”(高危),55個(gè)為“Important”(嚴(yán)重)。建議用戶(hù)及時(shí)漏洞修復(fù)更新補(bǔ)丁。



涉及組件

Windows Cloud Files Mini Filter Driver

Microsoft Identity Linux Broker

3D Viewer

Visual Studio Code

Microsoft Exchange Server

Visual Studio

Microsoft Office Word

Microsoft Office Outlook

Microsoft Office SharePoint

Microsoft Office

Microsoft Office Excel

3D Builder

.NET Framework

.NET and Visual Studio

.NET Core & Visual Studio

Microsoft Dynamics Finance & Operations

Windows DHCP Server

Microsoft Streaming Service

Windows Kernel

Windows GDI

Windows Scripting

Microsoft Dynamics

Windows Common Log File System Driver

Windows Themes

Microsoft Windows Codecs Library

Windows Internet Connection Sharing (ICS)

Windows TCP/IP

Azure DevOps

Azure HDInsights

Windows Defender



以下漏洞需特別注意

 

Microsoft 流服務(wù)代理權(quán)限提升漏洞

CVE-2023-36802

嚴(yán)重級(jí)別:嚴(yán)重 CVSS7.8

被利用級(jí)別:檢測(cè)到利用

 

該漏洞已經(jīng)檢測(cè)到在野利用,且不需要用戶(hù)交互。攻擊者需要以低權(quán)限進(jìn)入計(jì)算機(jī),成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶(hù)的權(quán)限至SYSTEM權(quán)限執(zhí)行任意代碼。



Microsoft Word信息泄露漏洞

CVE-2023-36761

嚴(yán)重級(jí)別:嚴(yán)重 CVSS6.2

被利用級(jí)別:檢測(cè)到利用

 

該漏洞已經(jīng)檢測(cè)到在野利用,且漏洞不需要用戶(hù)交互。預(yù)覽窗格是此漏洞的攻擊媒介,成功利用該漏洞將會(huì)允許泄露NTLM哈希值,此信息泄露可能會(huì)被攻擊者用來(lái)劫持受害者的網(wǎng)絡(luò)賬戶(hù)。



Internet 連接共享 (ICS) 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-38148

嚴(yán)重級(jí)別:高危 CVSS8.8

被利用級(jí)別:很有可能被利用

 

只有啟用Internet 連接共享 (ICS) 服務(wù)且與攻擊者連接到同一網(wǎng)段的計(jì)算機(jī)易受此漏洞影響。未經(jīng)授權(quán)的攻擊者可以通過(guò)向 Internet 連接共享 (ICS) 服務(wù)發(fā)送特制網(wǎng)絡(luò)數(shù)據(jù)包來(lái)利用此漏洞,這可能導(dǎo)致攻擊者在目標(biāo)計(jì)算機(jī)上遠(yuǎn)程執(zhí)行任意代碼。



Visual Studio 遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-36792/CVE-2023-36793/CVE-2023-36796

嚴(yán)重級(jí)別:高危 CVSS7.8

被利用級(jí)別:有可能被利用


要利用此漏洞,攻擊者需要誘導(dǎo)用戶(hù)在 Visual Studio 中打開(kāi)惡意的包文件,這可能導(dǎo)致攻擊者在目標(biāo)計(jì)算機(jī)上遠(yuǎn)程執(zhí)行任意代碼。



Windows Miracast 無(wú)線(xiàn)顯示遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2023-38147

嚴(yán)重級(jí)別:嚴(yán)重 CVSS8.8

被利用級(jí)別:有可能被利用

 

攻擊者必須在物理上距離目標(biāo)計(jì)算機(jī)附近才能發(fā)送和接收無(wú)線(xiàn)電傳輸。如果系統(tǒng)配置為允許“投影到此電腦”并標(biāo)記為“隨處可用”,未經(jīng)身份驗(yàn)證的攻擊者可以向同一無(wú)線(xiàn)網(wǎng)絡(luò)上的易受攻擊的系統(tǒng)投影,這可能導(dǎo)致攻擊者在目標(biāo)計(jì)算機(jī)上遠(yuǎn)程執(zhí)行任意代碼。



修復(fù)建議

1、通過(guò)漏洞修復(fù)漏洞。



2、下載微軟官方提供的補(bǔ)丁

https://msrc.microsoft.com/update-guide



完整微軟通告:


https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep