正文
>
>
>
本次修复的漏洞中CVE-2023-36036 Windows Cloud Files Mini Filter Driver 权限提升漏洞、CVE-2023-36033 Windows DWM 核心库权限提升漏洞、CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞3个漏洞已检测到在野利用。以下13个漏洞被微软标记为“Exploitation Detected” 或 “Exploitation More Likely”,这代表这些漏洞更容易被利用:
-
CVE-2023-36035 Microsoft Exchange Server 欺骗漏洞
-
CVE-2023-36039 Microsoft Exchange Server 欺骗漏洞
-
CVE-2023-36050 Microsoft Exchange Server 欺骗漏洞
-
CVE-2023-36439 Microsoft Exchange Server 远程代码执行漏洞
-
CVE-2023-36413 Microsoft Office 安全功能绕过漏洞
-
CVE-2023-38177 Microsoft SharePoint Server 远程代码执行漏洞
-
CVE-2023-36036 Windows Cloud Files Mini Filter Driver 权限提升漏洞
-
CVE-2023-36033 Windows DWM 核心库权限提升漏洞
-
CVE-2023-36394 Windows Search 服务权限提升漏洞
-
CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞
-
CVE-2023-36399 Windows 存储权限提升漏洞
-
CVE-2023-36017 Windows 脚本引擎内存损坏漏洞
-
CVE-2023-36424 Windows 通用日志文件系统驱动程序权限提升漏洞
以下漏洞由奇安信天工实验室研究员发现并提交
,
CVE-2023-36439 Microsoft Exchange Server 远程执行代码漏洞。
经研判,以下17个漏洞值得关注,漏洞的详细信息如下:
1
、
CVE-2023-36033 Windows DWM
核心库权限提升漏洞
漏洞名称
|
Windows DWM 核心库权限提升漏洞
|
漏洞类型
|
权限提升
|
风险等级
|
重要
|
漏洞
ID
|
CVE-2023-36033
|
公开状态
|
公开
|
在野利用
|
已发现
|
漏洞描述
|
Windows DWM 核心库存在权限提升漏洞,具有低权限的本地攻击者利用该漏洞可以将权限提升至SYSTEM。
该漏洞存在在野利用。
|
参考链接
|
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36033
|
2
、
CVE-2023-36025 Windows SmartScreen
安全功能绕过漏洞
漏洞名称
|
Windows SmartScreen 安全功能绕过漏洞
|
漏洞类型
|
安全特性绕过
|
风险等级
|
重要
|
漏洞
ID
|
CVE-2023-36025
|
公开状态
|
未公开
|
在野利用
|
已发现
|
漏洞描述
|
Windows SmartScreen上存在安全功能绕过漏洞,通过该漏洞能够绕过 Windows Defender SmartScreen 检查及其相关提示。未经身份认证的远程攻击者可以诱骗受害者单击特制的 .url 文件并在系统上执行任意代码。
该漏洞存在在野利用。
|
参考链接
|
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36025
|
3
、
CVE-2023-36036 Windows Cloud Files Mini Filter Driver
权限提升漏洞
漏洞名称
|
Windows Cloud Files Mini Filter Driver 权限提升漏洞
|
漏洞类型
|
权限提升
|
风险等级
|
重要
|
漏洞
ID
|
CVE-2023-36036
|
公开状态
|
未公开
|
在野利用
|
已发现
|
漏洞描述
|
Windows Cloud Files Mini Filter Driver 存在权限提升漏洞。由于数据验证不恰当,具有低权限的本地攻击者利用该漏洞可以将权限提升至SYSTEM。
该漏洞存在在野利用。
|
参考链接
|
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36036
|
4
、
CVE-2023-36400 Windows HMAC
密钥派生权限提升漏洞
漏洞名称
|
Windows HMAC 密钥派生权限提升漏洞
|
漏洞类型
|
权限提升
|
风险等级
|
紧急
|
漏洞
ID
|
CVE-2023-36400
|
公开状态
|
未公开
|
在野利用
|
未发现
|
漏洞描述
|
由于应用程序没有在Windows HMAC密钥中正确施加安全限制,导致具有低特权 Hyper-V 访客可以穿越访客的安全边界,在 Hyper-V 主机执行环境中执行代码,最终
获得系统特权
。
|
参考链接
|