【补丁日速递】2023年6月微软补丁日安全风险通告
2023-6-14 10:30:28 Author: 赛博昆仑CERT(查看原文) 阅读量:27 收藏

-赛博昆仑漏洞安全风险通告-

2023年6月微软补丁日安全风险通告

一、概述

近日,赛博昆仑CERT监测到微软发布了2023年6月安全更新,涉及以下应用:.NET and Visual Studio, .NET Core, Azure DevOps, Microsoft Dynamics, Microsoft Edge (Chromium-based), Microsoft Office Outlook, Microsoft Office SharePoint, Microsoft Power Apps, Microsoft Printer Drivers, Microsoft WDAC OLE DB provider for SQL, Microsoft Windows Codecs Library 等。

总共修复了个72漏洞,低危漏洞2个,中危漏洞3个,高危漏洞61个,严重漏洞6个,本月昆仑实验室研究员共协助微软修复了5个安全漏洞:

  • CVE-2023-29364 k0shl with Kunlun Lab

  • CVE-2023-29369 Wei in Kunlun Lab with Cyber KunLun

  • CVE-2023-32010 k0shl with Kunlun Lab

  • CVE-2023-32011 Azure Yang with Kunlun Lab

  • CVE-2023-29355 [email protected] of cyberkl

二、漏洞详情

经过赛博昆仑CERT的分析,这里列出部分值得关注的漏洞,详细信息如下:

重点关注漏洞

  • CVE-2023-28310 Exchange Server 远程代码执行漏洞

    Exchange Server  中存在一个远程代码执行漏洞,该漏洞攻击复杂度较低,经过身份认证的普通用户可以在Exchange Server中执行任意代码。
  • CVE-2023-29357 Microsoft SharePoint Server 特权提升漏洞

  Microsoft SharePoint Server 中存在一个特权提升漏洞,未经认证的攻击者可以利用此漏洞绕过身份验证,获得高权限用户的访问权限。此漏洞在Pwn2Own中被使用, 与被修复的其他多个漏洞组合, 可以实现 SharePoint Server 认证前远程代码执行。启用 AMSI 集成功能并且在其 SharePoint Server 环境中使用 Microsoft Defender 的用户不会受到此漏洞的影响。配置防护的详细流程,可以参考微软官方的说明链接:  https://learn.microsoft.com/zh-cn/sharepoint/security-for-sharepoint-server/configure-amsi-integration

  • CVE-2023-24897 .NET, .NET Framework, 和 Visual Studio 远程代码执行漏洞
.NET, .NET Framework, 和 Visual Studio 存在远程代码执行漏洞,此漏洞标题中的"远程"一词指的是攻击者的位置,攻击本身是在本地进行的,例如攻击者需要通过社会工程学的方法说服受害者从网站下载并打开特制文件,从而导致对他们的计算机进行本地攻击。
  • CVE-2023-29363Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

Windows Pragmatic General Multicast (PGM) 存在一个远程代码执行漏洞,在启用了Message Queue的多播监听环境中,攻击者可以通过网络实现远程代码执行并试图触发恶意代码。只有启用了Message Queue多播监听环境受此漏洞影响,为降低风险,建议客户部署更新。

  • CVE-2023-32014 Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞
Windows Pragmatic General Multicast (PGM) 存在一个远程代码执行漏洞,在启用了Message Queue的多播监听环境中,攻击者可以通过网络实现远程代码执行并试图触发恶意代码。只有启用了Message Queue多播监听环境受此漏洞影响,为降低风险,建议客户部署更新。
  • CVE-2023-32015 Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞
Windows Pragmatic General Multicast (PGM) 存在一个远程代码执行漏洞,在启用了Message Queue的多播监听环境中,攻击者可以通过网络实现远程代码执行并试图触发恶意代码。只有启用了Message Queue多播监听环境受此漏洞影响,为降低风险,建议客户部署更新。
  • CVE-2023-32013 Windows Hyper-V 拒绝服务漏洞

Windows Hyper-V 中存在一个拒绝服务漏洞,该漏洞攻击复杂度很高,成功利用此漏洞需要攻击者准备目标环境以提高利用的可靠性。

三、修复建议

目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。

June 2023 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
四、技术咨询 

赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台可以第一时间进行更新,为客户提供更迅速有效的安全防护。

同时,赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。博昆仑CERT已启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]

公众号:赛博昆仑CERT

五、参考链接

    https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
六、时间线

2023年6月14日,微软官方发布安全通告

2023年6月14日,赛博昆仑CERT发布安全风险通告


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484216&idx=1&sn=24a23f596a5af04c7456081389c7cb57&chksm=c12afeb9f65d77af5ef4285d660aa3d552d52b011a2a74a28fb9e44592078100083ce21dc21e#rd
如有侵权请联系:admin#unsafe.sh