专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
目录
相关文章推荐
龙视新闻联播  ·  清凉在龙江丨四季皆可游 昼夜都精彩 ·  2 小时前  
龙视新闻联播  ·  清凉在龙江丨四季皆可游 昼夜都精彩 ·  2 小时前  
前端大全  ·  前端行情变了,差别真的挺大。。。 ·  昨天  
行乐  ·  反向旅游赢家!日本小众避暑地 ·  昨天  
行乐  ·  反向旅游赢家!日本小众避暑地 ·  昨天  
前端大全  ·  GitHub 第 10 ... ·  2 天前  
国家林业和草原局  ·  飞越四大沙地 | 科技赋能 ... ·  2 天前  
国家林业和草原局  ·  飞越四大沙地 | 科技赋能 ... ·  2 天前  
51好读  ›  专栏  ›  奇安信 CERT

微软2023年12月补丁日多个产品安全漏洞风险通告

奇安信 CERT  · 公众号  ·  · 2023-12-13 09:56

正文

请到「今天看啥」查看全文


较大



02
重点关注漏洞
> > > >

更容易被利用漏洞

以下11个漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用:
  • CVE-2023-35641 Internet 连接共享 (ICS) 远程代码执行漏洞

  • CVE-2023-36010 Microsoft Defender 拒绝服务漏洞

  • CVE-2023-35631 Win32k 权限提升漏洞

  • CVE-2023-36011 Win32k 权限提升漏洞

  • CVE-2023-35632 WinSock 的 Windows 辅助功能驱动程序权限提升漏洞

  • CVE-2023-36696 Windows Cloud Files Mini Filter Driver 权限提升漏洞

  • CVE-2023-35628 Windows MSHTML 平台远程代码执行漏洞

  • CVE-2023-35644 Windows Sysmain 服务权限提升

  • CVE-2023-36005 Windows Telephony Server 权限提升漏洞

  • CVE-2023-35633 Windows 内核权限提升漏洞

  • CVE-2023-36391 本地安全认证子系统服务权限提升漏洞


以下漏洞由奇安信代码安全实验室研究员发现并提交,CVE-2023-36011 Win32k 权限提升漏洞。

鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。


> > > >

重点关注漏洞详情

经研判,以下13个漏洞值得关注,详细信息如下:


1 CVE-2023-35628 Windows MSHTML 平台远程代码执行漏洞

漏洞名称

Windows MSHTML 平台远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞 ID

CVE-2023-35628

公开状态

未公开

在野利用

未发现

漏洞描述

远程未经身份验证的攻击者可以通过发送经特殊设计的电子邮件来利用此漏洞,该电子邮件在被 Outlook 客户端检索和处理时会自动触发。这可能导致在预览窗格中查看电子邮件之前就被利用。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35628


2 CVE-2023-35641 Internet 连接共享 (ICS) 远程代码执行漏洞

漏洞名称

Internet 连接共享 (ICS) 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞 ID

CVE-2023-35641

公开状态

未公开

在野利用

未发现

漏洞描述

网络相邻且未经身份验证的远程攻击者可以向运行 Internet 连接共享服务的服务器发送恶意定制的 DHCP 消息来利用此漏洞,成功利用该漏洞可在目标服务器上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35641


3 CVE-2023-35630 Internet 连接共享 (ICS) 远程代码执行漏洞

漏洞名称

Internet 连接共享 (ICS) 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞 ID

CVE-2023-35630

公开状态

未公开

在野利用

未发现

漏洞描述

网络相邻且未经身份验证的远程攻击者可以向运行 Internet 连接共享服务的服务器发送恶意定制的 DHCP 消息来利用此漏洞,成功利用该漏洞可在目标服务器上执行任意代码。

参考链接







请到「今天看啥」查看全文