1、预警背景描述
近日,监测到微软官方发布了9月安全更新,修补了59个安全漏洞,其中5个严重漏洞(Critical)、54个重要漏洞(Important)。
2、预警描述
本次微软安全更新涉及组件包括:Microsoft Windows and Windows Components; Exchange Server; Office and Office Components; .NET and Visual Studio; Azure; Microsoft Dynamics和 Windows Defender 等。
其中部分重要漏洞描述如下:
1)、用户权限提升漏洞(CVE-2023-29332)Microsoft Azure Kubernetes服务中存在特权提升漏洞,攻击者可利用该漏洞,通过互联网访问Azure Kubernetes 服务,在无需用户交互的情况下获得集群管理权限。
2)、信息泄漏漏洞(CVE-2023-36761)Microsoft Word中存在信息泄露漏洞,在无需用户交互的情况下,攻击者可以利用此漏洞窃取NTLM哈希值,进而在NTLM 中继式攻击中使用该哈希值。
3)、权限提升漏洞(CVE-2023-36764)Microsoft SharePoint Server中存在权限提升漏洞,经过身份验证的远程攻击者通过创建具有特制声明标记的ASP.NET 网页来利用此漏洞,成功利用该漏洞的攻击者可获得管理员权限。
4)、权限提升漏洞(CVE-2023-36802)Microsoft流式处理服务代理存在权限提升漏洞,具有低权限的本地攻击者成功利用该漏洞可获的SYSTEM权限,且无需用户交互。
5)、远程代码执行漏洞(CVE-2023-38146)Windows主题中存在远程代码执行漏洞。攻击者可引诱用户打开特制的主题文件,进而利用该漏洞在目标服务器上远程执行代码。
6)、远程代码执行漏洞(CVE-2023-38148)Internet连接共享 (ICS) 服务中存在远程代码执行漏洞。该漏洞利用需要攻击者处于共享网络中,如需成功利用该漏洞还需启用ICS ,而 ICS 在默认情况下是关闭的。未经身份验证的攻击者可利用该漏洞,在受影响的系统上运行其代码。
3、漏洞危害
利用上述漏洞,攻击者可以实现权限提升、远程代码执行等。
4、受影响范围
Microsoft:Word 2013
Microsoft:Word 2016
Microsoft:Office 2019
Microsoft:Office 2021
Microsoft:365 Apps
Microsoft:Azure Kubernetes Service
Microsoft:Windows 10
Microsoft:Windows 11
Microsoft:Windows Server 2022
5、修复建议
目前,微软官方已发布安全补丁修复上述漏洞,建议相关用户及时确认漏洞影响,尽快采取修补措施,避免引发漏洞相关的网络安全事件。
参考链接如下:https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep