描述:
Microsoft 发布了安全性更新,以应对影响数个 Microsoft 产品或元件的多个漏洞。有关安全性更新的列表,请参考以下网址:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
有报告指 Microsoft Windows 及 Server、Microsoft Office 及 Outlook 软件的漏洞 (CVE-2023-32046、CVE-2023-32049、CVE-2023-35311、CVE-2023-36874 及 CVE-2023-36884) 正受到攻击,而远程执行程式码漏洞 (CVE-2023-36884) 的技术详情已被公开。另外,多个漏洞 (CVE-2023-21526、CVE-2023-32057、CVE-2023-33134、CVE-2023-33157、CVE-2023-33160、CVE-2023-35312、CVE-2023-35315、CVE-2023-35352、CVE-2023-35365、CVE-2023-35366、CVE-2023-35367 及 CVE-2023-36871) 正处于被攻击的高风险。
CVE-2023-36884 的修补程式仍未可获取,但 Microsoft 已提供了解决方法以降低风险。系统管理员及用户应立即为受影响的系统安装修补程式,及採取针对 CVE-2023-36884 的建议解决方法,以减低受到网络攻击的风险。
受影响的系统:
- Microsoft Windows 10, 11
- Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 2022
- Microsoft Office 2013, 2013 RT, 2016, 2019, 2019 for Mac, LTSC 2021, LTSC for Mac 2021
- Microsoft Office Online Server
- Microsoft Excel 2013, 2013 RT, 2016
- Microsoft Word 2013, 2013 RT, 2016
- Microsoft Outlook 2013, 2013 RT, 2016
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Server 2019, Subscription Edition
- Microsoft 365 Apps for Enterprise
- Microsoft Dynamics 365 (on-premises) version 9.0, 9.1
- Microsoft Visual Studio 2022
- Visual Studio Code GitHub Pull Requests and Issues Extension
- .NET 6.0, 7.0
- Microsoft Malware Protection Engine
- Microsoft Power Apps (online)
- Azure Service Fabric 9.0, 9.1 for Windows
- Mono 6.12.0
- PandocUpload
- Paint 3D
- Raw Image Extension
- VP9 Video Extensions
- Windows Admin Center
影响:
成功利用漏洞可以导致远端执行程式码、服务被拒绝、权限提升、泄漏资讯、绕过保安功能及仿冒诈骗,视乎攻击者利用哪个漏洞而定。
建议:
受影响产品的修补程式可在 Windows Update 或 Microsoft Update Catalog 获取。受影响系统的系统管理员及用户应遵从产品供应商的建议,立即採取行动以降低风险。
CVE-2023-36884 的修补程式仍未可获取,但 Microsoft 已提供了临时措施以降低风险。受影响系统的系统管理员及用户应遵从以下网址所提供的建议,并立即採取行动以降低风险。建议在採用解决方法之前评估影响,并谘询产品供应商以获得帮助
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884#mitigations
进一步资讯:
- https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
- https://www.hkcert.org/tc/security-bulletin/microsoft-monthly-security-update-july-2023
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21526
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21756
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-29347
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32033 (to CVE-2023-32035)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32037 (to CVE-2023-32047)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32049 (to CVE-2023-32057)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32083 (to CVE-2023-32085)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33127
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33134
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33148 (to CVE-2023-33174)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35296 (to CVE-2023-35300)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35302 (to CVE-2023-35306)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35308 (to CVE-2023-35326)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35328 (to CVE-2023-35333)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35335 (to CVE-2023-35347)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35350 (to CVE-2023-35353)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35356 (to CVE-2023-35358)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35360 (to CVE-2023-35367)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35373 (to CVE-2023-35374)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36867 (to CVE-2023-36868)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36871 (to CVE-2023-36872)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36874
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36884