专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
目录
相关文章推荐
青岛新闻网  ·  乒乓球运动员波尔,正式退役 ·  昨天  
青岛新闻网  ·  乒乓球运动员波尔,正式退役 ·  昨天  
半岛都市报  ·  谈及退役!陈梦最新发声 ·  昨天  
半岛都市报  ·  谈及退役!陈梦最新发声 ·  昨天  
51好读  ›  专栏  ›  奇安信 CERT

微软2023年11月补丁日多个产品安全漏洞风险通告

奇安信 CERT  · 公众号  ·  · 2023-11-15 10:13

正文

请到「今天看啥」查看全文


> > >

更容易被利用漏洞

本次修复的漏洞中CVE-2023-36036 Windows Cloud Files Mini Filter Driver 权限提升漏洞、CVE-2023-36033 Windows DWM 核心库权限提升漏洞、CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞3个漏洞已检测到在野利用。以下13个漏洞被微软标记为“Exploitation Detected” 或 “Exploitation More Likely”,这代表这些漏洞更容易被利用:


  • CVE-2023-36035 Microsoft Exchange Server 欺骗漏洞

  • CVE-2023-36039 Microsoft Exchange Server 欺骗漏洞

  • CVE-2023-36050 Microsoft Exchange Server 欺骗漏洞

  • CVE-2023-36439 Microsoft Exchange Server 远程代码执行漏洞

  • CVE-2023-36413 Microsoft Office 安全功能绕过漏洞

  • CVE-2023-38177 Microsoft SharePoint Server 远程代码执行漏洞

  • CVE-2023-36036 Windows Cloud Files Mini Filter Driver 权限提升漏洞

  • CVE-2023-36033 Windows DWM 核心库权限提升漏洞

  • CVE-2023-36394 Windows Search 服务权限提升漏洞

  • CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞

  • CVE-2023-36399 Windows 存储权限提升漏洞

  • CVE-2023-36017 Windows 脚本引擎内存损坏漏洞

  • CVE-2023-36424 Windows 通用日志文件系统驱动程序权限提升漏洞


以下漏洞由奇安信天工实验室研究员发现并提交 CVE-2023-36439 Microsoft Exchange Server 远程执行代码漏洞。


鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。


> > > >

重点关注漏洞详情

经研判,以下17个漏洞值得关注,漏洞的详细信息如下:


1 CVE-2023-36033 Windows DWM 核心库权限提升漏洞

漏洞名称

Windows DWM 核心库权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞 ID

CVE-2023-36033

公开状态

公开

在野利用

已发现

漏洞描述

Windows DWM 核心库存在权限提升漏洞,具有低权限的本地攻击者利用该漏洞可以将权限提升至SYSTEM。 该漏洞存在在野利用。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36033


2 CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞

漏洞名称

Windows SmartScreen 安全功能绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞 ID

CVE-2023-36025

公开状态

未公开

在野利用

已发现

漏洞描述

Windows SmartScreen上存在安全功能绕过漏洞,通过该漏洞能够绕过 Windows Defender SmartScreen 检查及其相关提示。未经身份认证的远程攻击者可以诱骗受害者单击特制的 .url 文件并在系统上执行任意代码。 该漏洞存在在野利用。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36025


3 CVE-2023-36036 Windows Cloud Files Mini Filter Driver 权限提升漏洞

漏洞名称

Windows Cloud Files   Mini Filter Driver 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞 ID

CVE-2023-36036

公开状态

未公开

在野利用

已发现

漏洞描述

Windows Cloud Files Mini Filter Driver 存在权限提升漏洞。由于数据验证不恰当,具有低权限的本地攻击者利用该漏洞可以将权限提升至SYSTEM。 该漏洞存在在野利用。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36036


4 CVE-2023-36400 Windows HMAC 密钥派生权限提升漏洞

漏洞名称

Windows HMAC 密钥派生权限提升漏洞

漏洞类型

权限提升

风险等级

紧急

漏洞 ID

CVE-2023-36400

公开状态

未公开

在野利用

未发现

漏洞描述

由于应用程序没有在Windows HMAC密钥中正确施加安全限制,导致具有低特权 Hyper-V 访客可以穿越访客的安全边界,在 Hyper-V 主机执行环境中执行代码,最终 获得系统特权

参考链接







请到「今天看啥」查看全文