微软的130年7月2023个星期二补丁地址cf (cve - 2023 - 36884)
![微软的130年7月2023个星期二补丁地址cf包括五个零日漏洞在野外。](http://www.yyueer.com/sites/default/files/images/articles/blog_tenable-research_Patch-Tues_Zero-Day-Exploited_tile.jpg)
微软地址130 cf包括5个,在野外被利用零日漏洞和指导的恶意使用微软签署了司机。
- 9至关重要的
- 121年重要的
- 0温和的
- 0低
7月17日更新:cve - 2023 - 36884的部分已经更新指导使用站得住脚的插件来识别主机可能会影响到这个弱点。
微软补丁130年7月周二发布补丁,cf与九级,121年评为重要一样重要。微软还发布了一个顾问的指导下的恶意使用微软签署了司机和一个顾问有关的安全特性绕过Trend Micro EFI模块。
![](http://www.yyueer.com/sites/default/files/images/blog/056d3d7f-14ae-49a3-be67-c3f83cc6b3e8.png)
本月的更新包括补丁:
- ASP。网and.NET
- 微软动态
- 微软的图形组件
- 微软Media-Wiki扩展
- 微软办公软件
- 微软办公软件访问
- Microsoft Office Excel
- 微软Office前景
- 微软Office SharePoint
- 微软电力应用
- 微软打印机驱动程序
- Microsoft Windows编解码库
- 净和Visual Studio
- 画三维
- 角色:DNS服务器
- Windows活动模板库
- Windows管理中心
- Windows应用程序商店
- Windows身份验证方法
- Windows CDP用户组件
- Windows服务器集群
- Windows迷你云文件过滤驱动程序
- Windows通用日志文件系统驱动程序
- Windows连接的用户体验和遥测
- Windows CryptoAPI
- Windows密码服务
- Windows CNG密钥隔离服务
- Windows部署服务
- Windows EFI分区
- Windows故障转移集群
- Windows地理定位服务
- Windows HTTP.sys
- 窗口图像采集
- Windows安装程序
- Windows内核
- Windows 2层桥接网络驱动程序
- Windows第二层隧道协议
- Windows本地安全管理局(LSA)
- Windows消息队列
- Windows[平台
- Windows Netlogon
- Windows ODBC驱动程序
- Windows OLE
- Windows在线证书状态协议(OCSP) SnapIn
- Windows分区管理司机
- Windows对等名称解析协议
- Windows的PGM
- Windows电力应用
- Windows假脱机打印程序组件
- Windows打印机驱动程序
- Windows远程桌面
- Windows远程过程调用
- Windows服务器更新服务
- Windows SmartScreen
- Windows SPNEGO延长谈判
- 事务管理器窗口
- Windows更新协调器服务
- Windows VOLSNAP.SYS
- Windows卷影副本
- Windows Win32K
![](http://www.yyueer.com/sites/default/files/images/blog/f4974c1a-9f0c-482b-bf99-97dc42601382.png)
远程代码执行漏洞(远端控制设备)本月漏洞打补丁的占28.5%,其次是海拔的特权(bgi)漏洞为25.4%。
cve - 2023 - 36884 |办公室和Windows远程代码执行漏洞HTML
cve - 2023 - 36884是微软Windows和Office,远端控制设备漏洞被分配CVSSv3得分为8.3,在野外利用零日。当时这篇博文发表公开咨询,微软并没有发布任何这个漏洞的补丁。然而,微软已经缓解提供指导可以用来避免剥削。
根据微软的研究人员,开发cve - 2023 - 36884可归因于威胁演员被称为风暴- 0978,也被称为dev - 0978和浪漫喜剧的引用使用的秘密团体的攻击。据报道,演员的威胁俄罗斯和导电ransomware攻击而闻名,包括extortion-only活动,使用ransomware称为地下。此外,该组织还开展情报收集的操作依赖于凭证盗窃。开发cve - 2023 - 36884 2023年6月开始。有针对性的区域包括乌克兰、北美和欧洲,而有针对性的行业包括电信和金融。有关更多信息,请参考微软的博客。
站不住脚了HTML插件ID 178275:办公室和Windows远程代码执行漏洞(cve - 2023 - 36884)缓解这可以用来识别一个Windows主机,可能是缺少cve - 2023 - 36884的缓解。为了让插件执行,用户需要启用“显示潜在的假警报”设置,也称为偏执的模式。
我们建议只启用这个特定的插件一个偏执的扫描。扫描策略配置为启用了所有插件的数量将增加触发器,它将包括所有的偏执在扫描插件。
cve - 2023 - 35311 | Microsoft Outlook安全特性绕过漏洞
cve - 2023 - 35311是一个安全特性在Microsoft Outlook绕过漏洞。这是分配一个CVSSv3得分为8.8分,在野外利用零日。开发这个缺陷需要攻击者说服潜在受害者点击恶意URL。成功的开发会导致Microsoft Outlook的绕过安全通知提示,功能旨在保护用户。微软表示,尽管其前景预览面板功能是攻击向量,仍然需要用户交互。
cve - 2023 - 32046 | Windows[平台高程的特权脆弱性
cve - 2023 - 32046是一个bgi的脆弱性在微软的[(三叉戟)引擎,利用零日在野外。分配一个CVSSv3得分7.8和补丁可用于所有支持的版本的Windows。利用这个漏洞,攻击者需要创建一个专门制作的文件和使用社交工程技术来说服他们的目标打开文档。微软的咨询报告还包括建议用户安装安全仅更新也应该安装Internet Explorer累积更新完全解决这个漏洞。
发现cve - 2023 - 32046cve - 2021 - 40444,另一个在微软的[零日漏洞被利用在野外和修补,作为微软的一部分2021年9月的补丁释放。这是演员所使用的各种威胁,从演员和ransomware集团先进的持续威胁。虽然cve - 2021 - 40444没有让我们的前5名的列表2021威胁景观回顾,脆弱性是一群的一部分值得注意的漏洞,几乎使我们的列表。
cve - 2023 - 36874 | Windows错误报告服务的特权的脆弱性
cve - 2023 - 36874是一个bgi的漏洞在Microsoft Windows错误报告服务。这是分配一个CVSSv3得分为7.8分,在野外利用零日。利用这个漏洞,攻击者需要已经获得本地访问目标系统,有一定的基本的用户权限。成功的开发将使攻击者获得管理权限在目标系统上。发现这个缺陷被认为弗拉德Stolyarov和麦迪石头,谷歌研究人员威胁分析集团(标签)。在这篇文章发表的时候,没有提供具体细节的剥削。
cve - 2023 - 32049 | Windows SmartScreen安全特性绕过漏洞
cve - 2023 - 32049是绕过漏洞影响Windows SmartScreen安全特性,设计一个早期预警系统来防止恶意网站用于钓鱼攻击或恶意软件分布。为了利用此漏洞,攻击者需要说服用户打开一个精雕细琢的URL。开发将允许攻击者绕过“打开文件”警告提示和妥协受害者的机器。这个漏洞是在野外利用零日和分配一个CVSSv3得分为8.8。
这个漏洞是类似于其他的web (MOTW)漏洞修补由微软的恶意文件可以逃避MOTW防御。cve - 2022 - 44698最近的一个例子是另一个零日漏洞利用的野生和修补2022年12月星期二补丁释放。
cve - 2023 - 29347 | Windows管理中心欺骗脆弱性
cve - 2023 - 29347是一个欺骗的脆弱性在Windows管理中心(WAC)分配一个CVSSv3得分8.7和马克斯严重性评级的重要。WAC的弱点在于web服务器组件,然而恶意脚本将执行在受害者的浏览器,因此微软的CVSS分数反映了这是一个变化范围。有几种方法远程,验证攻击者可以利用这个安全漏洞:通过恶意脚本导入到WAC HTML表单,通过。csv文件导入到用户界面或通过WAC API。成功开发允许攻击者在WAC服务器上执行操作使用受害者的特权。
cve cve - 2023 - 35365 - 2023 - 35366和cve - 2023 - 35367 | Windows路由和远程访问服务(基本)远程代码执行漏洞
cve - 2023 - 35365,cve - 2023 - 35366,cve - 2023 - 35367远端控制设备漏洞在Windows路由和远程访问服务(基本)的Windows操作系统中,每个被分配一个CVSSv3得分为9.8。基本是一个服务窗口,可以用作一个VPN网关或路由器。开发要求攻击者的数据包发送给一个服务器的影响。基本不安装或配置在Windows默认情况下,用户不启用该功能不影响这些漏洞。微软已经考虑到这些漏洞的评级使用“剥削的可能性”微软开发度指数
cve - 2023 - 32057 |微软消息队列的远程代码执行漏洞
ADV230001 |指导微软签署了司机恶意使用
微软发布了ADV230001提供指导的恶意使用微软签署了司机。根据咨询,一些司机已被微软的Windows认证硬件开发者计划(MWHDP)被恶意滥用演员post-compromise活动的一部分。在这些情况下,恶意演员已经获得行政访问受影响的系统为了使用这些恶意的司机。微软研究问题,发现几个开发者计划账户被破坏和滥用提交恶意司机与微软签署签名。微软已经禁用这些帐户无法提交任何进一步的司机,发布更新untrust那些恶意签署文件以及阻止微软定义后卫补充道。我们建议审查概述了由微软后的咨询和建议。
站得住脚的解决方案
用户可以创建扫描周二特别关注我们的贴片插件。从一个新的先进的扫描,在插件选项卡中,设置一个先进的过滤器插件名称包含2023年7月。
![](http://www.yyueer.com/sites/default/files/images/blog/2032f10d-a575-4e65-8662-a60a794817f4.png)
滤波器组,单击左边的插件的家庭,使每个插件出现在右边。注意:如果你的家庭在左边说启用,然后,家庭中的所有插件集。禁用整个家庭在选择之前的个别插件扫描。这里有一个例子站得住脚的脆弱性管理(原名Tenable.io):
![](http://www.yyueer.com/sites/default/files/images/blog/a21835e0-c796-43b0-8501-0b3d556d4b1e.png)
所有插件的列表周二发布了2023年7月成立的补丁更新可以找到在这里。像往常一样,我们建议尽快修补系统并定期扫描你的环境来识别这些系统有待修补。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于//www.yyueer.com/products/tenable-one" >站得住脚的,现代风险管理平台的攻击表面。
更改日志
7月17日更新:cve - 2023 - 36884的部分已经更新指导使用站得住脚的插件来识别主机可能会影响到这个弱点。
7月11日更新:cve - 2023 - 36884的部分已经更新强调微软提供的缓解指导当时没有补丁这篇博文发表。
相关文章
- 风险管理
- 风险管理