微软的73年8月2023个星期二补丁地址cf (cve - 2023 - 38180)
微软地址73 cf,其中一个在野外漏洞利用。
- 6至关重要的
- 67年重要的
- 0温和的
- 0低
微软补丁73年8月份的cf周二发布补丁,有六个评为关键和67年评为重要。微软还发布了两个报告(ADV230003和ADV230004)本月以及漏洞的补丁AMD处理器(cve - 2023 - 20569)。这些都是省略了从我们的总数。
本月的更新包括补丁:
- net核心
- net框架
- ASP.NET
- ASP.NET和Visual Studio
- Azure弧
- Azure DevOps
- Azure HDInsights
- 动态业务集中控制
- 内存完整性系统准备扫描工具
- 微软动态
- 微软交换服务器
- 微软办公软件
- Microsoft Office Excel
- 微软Office前景
- 微软Office SharePoint
- 微软Office Visio
- 微软团队
- 微软SQL WDAC OLE DB提供者
- Microsoft Windows编解码库
- 可靠性分析指标计算引擎
- 角色:Windows hyper - v
- SQL Server
- 平板电脑的Windows用户界面
- Windows蓝牙A2DP驱动程序
- Windows迷你云文件过滤驱动程序
- Windows通用日志文件系统驱动程序
- Windows密码服务
- 视窗防护
- Windows传真和扫描服务
- Windows组策略
- Windows HTML平台
- Windows内核
- Windows LDAP(轻量级目录访问协议
- Windows消息队列
- Windows Mobile设备管理
- Windows将文件系统
- Windows可靠性分析指标计算引擎
- Windows智能卡
- Windows系统评估工具
- Windows无线广域网服务
远程代码执行漏洞(远端控制设备)本月漏洞打补丁的占31.5%,其次是海拔的特权(bgi)漏洞为24.7%。
cve - 2023 - 38180 |。净和Visual Studio拒绝服务漏洞
cve - 2023 - 38180是一个拒绝服务(DoS)脆弱性在Microsoft Visual Studio,。净版本6.0和7.0,ASP。2.1网络核心。被评为“重要”,被分配一个CVSSv3得分为7.5。根据微软,这作为一个零日漏洞被利用在野外。而开发的细节还没有在这篇文章发表的时候,攻击者利用这个漏洞将能够创建一个DoS条件脆弱的服务器上。
cve - 2023 - 35385, cve - 2023 - 36910和cve - 2023 - 36911 |微软消息队列的远程代码执行漏洞
cve - 2023 - 35385,cve - 2023 - 36910和cve - 2023 - 36911远端控制设备漏洞在微软信息查询(MSMQ)组件的Windows操作系统都得到一个CVSSv3得分9.8和评级的关键。微软认为这些漏洞剥削较少使用微软开发度指数。
一个未经身份验证的远程攻击者可以利用这个漏洞通过发送恶意MSMQ数据包到脆弱的MSMQ服务器导致执行任意代码。然而,为了利用这个缺陷,消息队列服务需要在脆弱的服务器上启用。微软说如果服务启用,它运行在服务名称“消息队列”和正在侦听TCP端口1801。站得住脚的客户可以利用插件ID 174933识别系统,运行这个服务。
雪,与网络安全研究员昆仑,因发现共有六个漏洞在微软消息队列在2023年8月,包括上面的三两个DoS漏洞(cve - 2023 - 36912和cve - 2023 - 38172),cve - 2023 - 35383信息披露漏洞。
cve - 2023 - 21709 |微软Exchange服务器的特权的脆弱性
cve - 2023 - 21709是一个bgi的漏洞在Microsoft Exchange Server。这是分配一个CVSSv3得分为9.8分,被评为开发的可能性。未经过身份验证的攻击者可以利用这个漏洞试图暴力破解密码有效的用户帐户。成功开发允许攻击者”作为另一个用户登录。
根据咨询,需要额外的步骤,以解决这个漏洞。应用补丁后,PowerShell脚本必须运行。我们建议审查咨询从微软获得最新的信息成功地修复这个漏洞。
这是第三bgi的脆弱性在Microsoft Exchange Server 2023年披露。前两个是披露的一部分2023年1月星期二补丁释放(cve cve - 2023 - 21763 - 2023 - 21764)。
cve cve - 2023 - 38181 - 2023 - 38185, cve - 2023 - 35368, cve cve - 2023 - 38182 - 2023 - 35388 |更多微软Exchange服务器漏洞
除了cve - 2023 - 21709,微软补丁五其他漏洞在微软交换服务器:
CVE | 标题 | CVSSv3 | 可利用性 |
---|---|---|---|
cve - 2023 - 38181 | 微软Exchange服务器欺骗脆弱性 | 8.8 | 开发不太可能 |
cve - 2023 - 38185 | 微软Exchange服务器远程代码执行漏洞 | 8.8 | 开发不太可能 |
cve - 2023 - 35368 | 微软Exchange服务器远程代码执行漏洞 | 8.8 | 开发不太可能 |
cve - 2023 - 38182 | 微软Exchange服务器远程代码执行漏洞 | 8.0 | 开发更有可能 |
cve - 2023 - 35388 | 微软Exchange服务器远程代码执行漏洞 | 8.0 | 开发更有可能 |
本月的其他5个漏洞打补丁的,两个(cve cve - 2023 - 38182 - 2023 - 35388)被评为“剥削的可能性更大。“根据报告,利用这些漏洞允许经过身份验证的攻击者使用PowerShell远程会话执行代码。为了成功地利用这个漏洞,攻击者首先需要为交换用户局域网访问和有效身份证件。
像微软Exchange服务器是一个流行的攻击者的目标,组织使用Exchange服务器应该尽快应用这些补丁。
cve cve - 2023 - 35359 - 2023 - 35380, cve cve - 2023 - 35382 - 2023 - 35386和cve - 2023 - 38154 | Windows内核的特权的脆弱性
cve - 2023 - 35359,cve - 2023 - 35380,cve - 2023 - 35382,cve - 2023 - 35386,cve - 2023 - 38154在Windows内核bgi的漏洞。所有五个漏洞被分配CVSSv3得分为7.8,四人评为“剥削更有可能的是,”cve - 2023 - 38154被评为“剥削不太可能。“本地认证,攻击者可以利用此漏洞获取系统权限。四个五个漏洞是由于研究者从谷歌Project Zero。
2023年,包括这五个漏洞,33 bgi的缺陷被发现在Windows内核。
cve - 2023 - 36900 | Windows通用日志文件系统驱动程序的特权的脆弱性
cve - 2023 - 36900是一个bgi的脆弱性在Windows通用日志文件系统(CLFS)驱动程序。这是分配一个CVSSv3得分为7.8分,被评为“剥削的可能性更大。“经过身份验证的攻击者可以利用此漏洞获得系统权限。
这是第五bgi的漏洞中发现窗户CLFS司机2023年,其中两种是在野外利用零日(cve - 2023 - 23376,cve - 2023 - 28252)。
ADV230003 | Microsoft Office深度防御更新
微软发布安全咨询ADV230003周二的8月补丁发布提供“强化安全作为深度防御措施。“这更新以响应cve - 2023 - 36884的发现,一个安全特性绕过漏洞(由微软以前归类为远端控制设备)影响Windows和Windows Server安装披露的一部分2023年7月星期二补丁释放。虽然ADV230003并不直接地址cve - 2023 - 36884,这是作为本月发布的一部分,因为它“停止攻击链”,导致cve - 2023 - 36884。组织鼓励申请中列出的办公室更新咨询和最新的Windows更新申请8月。
微软还更新了cve - 2023 - 36884咨询页面的8月星期二补丁,包括更新标题“安全特性搭桥”Windows搜索,而CVSSv3评分减少到7.5,严重降低了重要的关键。微软提供了解决漏洞打补丁信息。
站得住脚的解决方案
用户可以创建扫描周二特别关注我们的贴片插件。从一个新的先进的扫描,在插件选项卡中,设置一个先进的过滤器插件名称包含2023年8月。
滤波器组,单击左边的插件的家庭,使每个插件出现在右边。注意:如果你的家庭在左边说启用,然后,家庭中的所有插件集。禁用整个家庭在选择之前的个别插件扫描。这里有一个例子站得住脚的脆弱性管理(原名Tenable.io):
所有插件的列表周二发布了2023年8月成立的补丁更新可以找到在这里。像往常一样,我们建议尽快修补系统并定期扫描你的环境来识别这些系统有待修补。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于成立一个现代风险管理平台的攻击表面。
相关文章
- 风险管理
- 风险管理