2023-07 补丁日: 微软多个漏洞安全更新通告
2023-07-12 17:12

报告编号:CERT-R-2023-273

报告来源:360CERT

报告作者:360CERT

更新日期:2023-07-12

0x01   漏洞简述

2023年07月12日,360CERT监测发现Microsoft发布了2023年7月安全更新,事件等级:严重,事件评分:10.0

此次安全更新发布了 130 个漏洞补丁,主要覆盖了以下组件:Microsoft Windows and Windows Components; Office and Office Components; .NET and Visual Studio; Azure Active Directory and DevOps; Microsoft Dynamics; Printer Drivers; DNS Server; and Remote Desktop等。其中包含9个严重漏洞, 121个高危漏洞。

对此,360CERT建议广大用户及时请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02   风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级高危
影响面广泛
攻击者价值
利用难度
360CERT评分10

0x03   漏洞详情

CVE-2023-36884 远程代码执行漏洞

组件: Microsoft:Word, Microsoft:Office, Microsoft:Windows, Microsoft:Windows Server

漏洞类型: 程序逻辑错误

实际影响: 远程代码执行

主要影响: 敏感数据窃取

简述: 该漏洞存在于Office 和 Windows HTML中,是一个远程代码执行漏洞。攻击者可利用特制 Office 文档中的此漏洞在目标系统上执行代码。

CVE-2023-35311 安全防护生效漏洞

组件: Microsoft:Office, Microsoft:365 Apps, Microsoft:Outlook

漏洞类型: 安全功能绕过

实际影响: 安全防护生效

主要影响: 诱导用户进行风险行为

简述: 该漏洞存在于Microsoft Outlook 中,是一个安全功能绕过漏洞。攻击者可利用该漏洞在单击链接后绕过 Outlook 安全通知提示。这可能与其他一些旨在在打开文件时执行代码的漏洞结合使用。Outlook 应弹出警告对话框,但此漏洞会避开该用户提示。该漏洞正被攻击者积极利用。

CVE-2023-32057 远程代码执行漏洞

组件: Microsoft:Windows, Microsoft:Windows Server

漏洞类型: 程序逻辑错误

实际影响: 远程代码执行

主要影响: 敏感数据窃取

简述: 该漏洞存在于Microsoft 消息队列中,是一个远程代码执行漏洞。未经身份验证的远程攻击者可利用该漏洞,在启用了消息队列服务的受影响系统上以提升的权限执行代码。用户可阻止 TCP 端口 1801 来临时缓解该漏洞。

CVE-2023-36874 用户权限提升漏洞

组件: Microsoft:Windows, Microsoft:Windows Server

漏洞类型: 权限提升

实际影响: 用户权限提升

主要影响: 敏感数据窃取

简述: 该漏洞存在于Windows 错误报告服务中,是一个特权提升漏洞。 该漏洞不会影响系统上的每个用户。要提升到管理权限,攻击者需要访问能够在目标系统上创建文件夹和性能跟踪的用户帐户。默认情况下,标准用户帐户没有这些权限。权限升级通常与代码执行漏洞结合起来传播恶意软件,这里也可能出现这种情况。

0x04   影响版本

CVE-2023-36884

组件影响版本安全版本
Microsoft:Windows10,11请跟随系统升级
Microsoft:Windows Server2008,2012,2016,2019,2022请跟随系统升级
Microsoft:Word2013,2016请跟随系统升级
Microsoft:Office2019,2021请跟随系统升级

CVE-2023-35311

组件影响版本安全版本
Microsoft:365 Apps-请跟随系统升级
Microsoft:Outlook2013,2016请跟随系统升级
Microsoft:Office2019,2021请跟随系统升级

CVE-2023-32057

组件影响版本安全版本
Microsoft:Windows10,11请跟随系统升级
Microsoft:Windows Server2008,2012,2016,2019,2022请跟随系统升级

CVE-2023-36874

组件影响版本安全版本
Microsoft:Windows10,11请跟随系统升级
Microsoft:Windows Server2008,2012,2016,2019,2022请跟随系统升级

0x05   修复建议

通用修补建议

根据影响版本中的信息,排查并升级到安全版本,或直接访问参考链接获取官方更新指南。

0x06   产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360城市级网络安全监测服务

360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。

360威胁情报平台(TIP)

360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360终端安全管理系统

360终端安全管理系统在360安全大脑极智赋能下,以云计算、大数据、人工智能等新技术为支撑,是面向企业级客户提供端点安全(EPP)、主机安全(CDR\CWPP)、高级威胁检测与响应(EDR)等各类能力和功能的同一平台管理产品。

创新领先的场景化管理方式,对勒索防护、挖矿防护、HW对抗、重大事件保障、APT防护、等保合规、数据安全防护等场景实现高效的终端安全运营管理。

0x07   时间线

2023年07月11日 微软官方发布通告

2023年07月12日 360CERT发布通告

0x08   参考链接

1、 https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul