【漏洞通告】微软6月多个安全漏洞
发布时间 2023-06-14
一、漏洞概述
2023年6月13日,微软发布了6月安全更新,本次更新共修复了78个安全漏洞(不包括Microsoft Edge漏洞),其中有6个漏洞评级为“严重”。
本次修复的漏洞中,漏洞类型包括特权提升漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞、安全功能绕过漏洞和欺骗漏洞等。
微软本次安全更新中未涉及0 day漏洞,值得关注的漏洞包括但不限于:
CVE-2023-29357 :Microsoft SharePoint Server 特权提升漏洞
Microsoft SharePoint Server 2019中存在权限提升漏洞,该漏洞的CVSSv3评分为9.8。获得欺骗性JWT身份验证令牌的威胁者可以使用这些令牌执行网络攻击,从而绕过身份验证,并可能获得管理员权限。
CVE-2023-32031 :Microsoft Exchange Server 远程代码执行漏洞
该漏洞的CVSSv3评分为8.8,经过身份验证的用户可以尝试通过网络调用在服务器账户的上下文中触发恶意代码。
CVE-2023-24897:.NET、.NET Framework 和 Visual Studio 远程代码执行漏洞
该漏洞的CVSSv3评分为7.8,可以通过诱导受害者从网站下载并打开特制文件的漏洞利用,从而导致对受害者的计算机进行本地攻击,成功利用该漏洞可能导致任意代码执行。
CVE-2023-32013:Windows Hyper-V 拒绝服务漏洞
该漏洞的CVSSv3评分为6.5。
CVE-2023-29363/CVE-2023-32014/CVE-2023-32015:Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞
这些漏洞的CVSSv3评分均为9.8,当 Windows 消息队列服务运行在 PGM Server 环境中时,可以通过网络发送特制文件来实现远程代码执行。Windows 消息队列服务是一个 Windows 组件,启用该组件的系统才易受针对这些漏洞的攻击,可以检查是否有名为Message Queuing的服务正在运行并且 TCP 端口 1801 正在机器上侦听。
CVE-2023-29362:Remote Desktop Client远程代码执行漏洞
该漏洞的CVSSv3评分为8.8,在远程桌面连接的情况下,当受害者使用易受攻击的远程桌面客户端连接到攻击服务器时,控制远程桌面服务器的威胁者可以在 RDP 客户端计算机上触发远程代码执行 (RCE)。
CVE-2023-28310:Microsoft Exchange Server 远程代码执行漏洞
该漏洞的CVSSv3评分为8.0,与 Exchange Server处于同一内网的经过身份验证的威胁者可以通过 PowerShell 远程会话实现远程代码执行。
此外,微软还发布了大量 Microsoft Office 更新,以修复Excel 、OneNote 和Outlook等多个产品中的漏洞,利用这些漏洞需要用户交互,部分漏洞如下:
CVE-2023-33133:Microsoft Excel 远程代码执行漏洞
CVE-2023-33137:Microsoft Excel 远程代码执行漏洞
CVE-2023-33140:Microsoft OneNote 欺骗漏洞
CVE-2023-33131:Microsoft Outlook 远程代码执行漏洞
微软6月更新涉及的完整漏洞列表如下:
CVE-ID | 标题 | 严重性 |
CVE-2023-24897 | .NET、.NET Framework 和 Visual Studio 远程代码执行漏洞 | 严重 |
CVE-2023-29357 | Microsoft SharePoint Server 特权提升漏洞 | 严重 |
CVE-2023-32013 | Windows Hyper-V 拒绝服务漏洞 | 严重 |
CVE-2023-29363 | Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 | 严重 |
CVE-2023-32014 | Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 | 严重 |
CVE-2023-32015 | Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 | 严重 |
CVE-2023-24895 | .NET、.NET Framework 和 Visual Studio 远程代码执行漏洞 | 高危 |
CVE-2023-33126 | .NET 和 Visual Studio 远程代码执行漏洞 | 高危 |
CVE-2023-33135 | .NET 和 Visual Studio 特权提升漏洞 | 高危 |
CVE-2023-32032 | .NET 和 Visual Studio 特权提升漏洞 | 高危 |
CVE-2023-32030 | .NET 和 Visual Studio 拒绝服务漏洞 | 高危 |
CVE-2023-33128 | .NET 和 Visual Studio 远程代码执行漏洞 | 高危 |
CVE-2023-29331 | .NET、.NET Framework 和 Visual Studio 拒绝服务漏洞 | 高危 |
CVE-2023-29326 | .NET Framework 远程代码执行漏洞 | 高危 |
CVE-2023-33141 | Yet Another Reverse Proxy (YARP) 拒绝服务漏洞 | 高危 |
CVE-2023-21569 | Azure DevOps 服务器欺骗漏洞 | 高危 |
CVE-2023-21565 | Azure DevOps 服务器欺骗漏洞 | 高危 |
CVE-2023-24896 | Dynamics 365 Finance 欺骗漏洞 | 高危 |
CVE-2023-33145 | Microsoft Edge(基于Chromium)信息泄露漏洞 | 高危 |
CVE-2023-32031 | Microsoft Exchange Server 远程代码执行漏洞 | 高危 |
CVE-2023-28310 | Microsoft Exchange Server 远程代码执行漏洞 | 高危 |
CVE-2023-33146 | Microsoft Office 远程代码执行漏洞 | 高危 |
CVE-2023-33133 | Microsoft Excel 远程代码执行漏洞 | 高危 |
CVE-2023-32029 | Microsoft Excel 远程代码执行漏洞 | 高危 |
CVE-2023-33137 | Microsoft Excel 远程代码执行漏洞 | 高危 |
CVE-2023-33140 | Microsoft OneNote 欺骗漏洞 | 高危 |
CVE-2023-33131 | Microsoft Outlook 远程代码执行漏洞 | 高危 |
CVE-2023-33142 | Microsoft SharePoint Server 特权提升漏洞 | 高危 |
CVE-2023-33129 | Microsoft SharePoint 拒绝服务漏洞 | 高危 |
CVE-2023-33130 | Microsoft SharePoint Server 欺骗漏洞 | 高危 |
CVE-2023-33132 | Microsoft SharePoint Server 欺骗漏洞 | 高危 |
CVE-2023-32024 | Microsoft Power Apps 欺骗漏洞 | 高危 |
CVE-2023-32017 | Microsoft PostScript 打印机驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-29372 | Microsoft WDAC OLE DB provider for SQL Server 远程代码执行漏洞 | 高危 |
CVE-2023-29370 | Windows Media 远程代码执行漏洞 | 高危 |
CVE-2023-29365 | Windows Media 远程代码执行漏洞 | 高危 |
CVE-2023-29337 | NuGet Client远程代码执行漏洞 | 高危 |
CVE-2023-29362 | Remote Desktop Client 远程代码执行漏洞 | 高危 |
CVE-2023-29352 | Windows 远程桌面安全功能绕过漏洞 | 高危 |
CVE-2023-32020 | Windows DNS 欺骗漏洞 | 高危 |
CVE-2023-29007 | GitHub:CVE-2023-29007 通过 `git submodule deinit` 进行任意配置注入 | 高危 |
CVE-2023-33139 | Visual Studio 信息泄露漏洞 | 高危 |
CVE-2023-25652 | GitHub:CVE-2023-25652“git apply --reject”部分控制任意文件写入 | 高危 |
CVE-2023-25815 | GitHub:CVE-2023-25815 Git 在非特权位置查找本地化消息 | 高危 |
CVE-2023-27911 | AutoDesk:Autodesk® FBX® SDK 2020 或更早版本中的 CVE-2023-27911 堆缓冲区溢出漏洞 | 高危 |
CVE-2023-27910 | AutoDesk:Autodesk® FBX® SDK 2020 或更早版本中的 CVE-2023-27910 堆栈缓冲区溢出漏洞 | 高危 |
CVE-2023-29011 | GitHub: CVE-2023-29011 `connect.exe` 的配置文件容易被恶意放置 | 高危 |
CVE-2023-29012 | GitHub:CVE-2023-29012 Git CMD错误地在当前目录中执行“doskey.exe”(如果存在) | 高危 |
CVE-2023-27909 | AutoDesk:Autodesk® FBX® SDK 2020 或更早版本中的 CVE-2023-27909 越界写入漏洞 | 高危 |
CVE-2023-33144 | Visual Studio Code欺骗漏洞 | 高危 |
CVE-2023-29364 | Windows 身份验证特权提升漏洞 | 高危 |
CVE-2023-32010 | Windows Bus Filter Driver 特权提升漏洞 | 高危 |
CVE-2023-29361 | Windows Cloud Files Mini Filter Driver 特权提升漏洞 | 高危 |
CVE-2023-32009 | Windows Collaborative Translation Framework 特权提升漏洞 | 高危 |
CVE-2023-32012 | Windows Container Manager Service 特权提升漏洞 | 高危 |
CVE-2023-24937 | Windows CryptoAPI 拒绝服务漏洞 | 高危 |
CVE-2023-24938 | Windows CryptoAPI 拒绝服务漏洞 | 高危 |
CVE-2023-29355 | DHCP Server Service 信息泄露漏洞 | 高危 |
CVE-2023-29368 | Windows Filtering Platform 特权提升漏洞 | 高危 |
CVE-2023-29358 | Windows GDI 特权提升漏洞 | 高危 |
CVE-2023-29366 | Windows Geolocation Service 远程代码执行漏洞 | 高危 |
CVE-2023-29351 | Windows 组策略特权提升漏洞 | 高危 |
CVE-2023-32018 | Windows Hello 远程代码执行漏洞 | 高危 |
CVE-2023-32016 | Windows Installer 信息泄露漏洞 | 高危 |
CVE-2023-32011 | Windows iSCSI 发现服务拒绝服务漏洞 | 高危 |
CVE-2023-32019 | Windows 内核信息泄露漏洞 | 高危 |
CVE-2023-29346 | NTFS 特权提升漏洞 | 高危 |
CVE-2023-29373 | Microsoft ODBC 驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-29367 | iSCSI Target WMI Provider 远程代码执行漏洞 | 高危 |
CVE-2023-29369 | Remote Procedure Call Runtime 拒绝服务漏洞 | 高危 |
CVE-2023-32008 | Windows Resilient File System (ReFS) 远程代码执行漏洞 | 高危 |
CVE-2023-32022 | Windows Server 服务安全功能绕过漏洞 | 高危 |
CVE-2023-32021 | Windows SMB Witness 服务安全功能绕过漏洞 | 高危 |
CVE-2023-29360 | Windows TPM 设备驱动程序特权提升漏洞 | 高危 |
CVE-2023-29371 | Windows GDI 特权提升漏洞 | 高危 |
CVE-2023-29359 | GDI 特权提升漏洞 | 高危 |
CVE-2023-24936 | .NET、.NET Framework 和 Visual Studio 特权提升漏洞 | 中危 |
CVE-2023-33143 | Microsoft Edge(基于 Chromium)特权提升漏洞 | 中危 |
CVE-2023-29345 | Microsoft Edge(基于 Chromium)安全功能绕过漏洞 | 低危 |
CVE-2023-29353 | Sysinternals Process Monitor for Windows 拒绝服务漏洞 | 低危 |
CVE-2023-2941 | Chromium:CVE-2023-2941 在扩展 API 中实施不当 | 未知 |
CVE-2023-2937 | Chromium:CVE-2023-2937 画中画实施不当 | 未知 |
CVE-2023-2936 | Chromium:V8 中的 CVE-2023-2936 类型混淆 | 未知 |
CVE-2023-2935 | Chromium:V8 中的 CVE-2023-2935 类型混淆 | 未知 |
CVE-2023-2940 | Chromium:CVE-2023-2940 下载中的实施不当 | 未知 |
CVE-2023-2939 | Chromium:CVE-2023-2939 安装程序中的数据验证不足 | 未知 |
CVE-2023-2938 | Chromium:CVE-2023-2938 画中画实施不当 | 未知 |
CVE-2023-2931 | Chromium:CVE-2023-2931 在 PDF 中释放后使用 | 未知 |
CVE-2023-2930 | Chromium:CVE-2023-2930 在扩展中释放后使用 | 未知 |
CVE-2023-2929 | Chromium:CVE-2023-2929 在 Swiftshader 中越界写入 | 未知 |
CVE-2023-2934 | Chromium:CVE-2023-2934 Mojo 中的越界内存访问 | 未知 |
CVE-2023-2933 | Chromium:CVE-2023-2933 在 PDF 中释放后使用 | 未知 |
CVE-2023-2932 | Chromium:CVE-2023-2932 在 PDF 中释放后使用 | 未知 |
CVE-2023-3079 | Chromium:V8 中的 CVE-2023-3079 类型混淆 | 未知 |
二、影响范围
受影响的产品/功能/服务/组件包括:
Azure DevOps
.NET and Visual Studio
Microsoft Dynamics
Windows CryptoAPI
Microsoft Exchange Server
.NET Framework
.NET Core
NuGet Client
Microsoft Edge (Chromium-based)
Windows NTFS
Windows Group Policy
Remote Desktop Client
SysInternals
Windows DHCP Server
Microsoft Office SharePoint
Windows GDI
Windows Win32K
Windows TPM Device Driver
Windows Cloud Files Mini Filter Driver
Windows PGM
Windows Authentication Methods
Microsoft Windows Codecs Library
Windows Geolocation Service
Windows OLE
Windows Filtering
Windows Remote Procedure Call Runtime
Microsoft WDAC OLE DB provider for SQL
Windows ODBC Driver
Windows Resilient File System (ReFS)
Windows Collaborative Translation Framework
Windows Bus Filter Driver
Windows iSCSI
Windows Container Manager Service
Windows Hyper-V
Windows Installer
Microsoft Printer Drivers
Windows Hello
Windows Kernel
Role: DNS Server
Windows SMB
Windows Server Service
Microsoft Power Apps
Microsoft Office Excel
Microsoft Office Outlook
Visual Studio
Microsoft Office OneNote
ASP .NET
Visual Studio Code
Microsoft Office
三、安全措施
3.1 升级版本
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
2023年6月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
补丁下载示例:
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。
例1:微软漏洞列表示例(2022年2月)
2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。
例2:CVE-2022-21989补丁下载示例
3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。
例3:补丁下载界面
4.安装完成后重启计算机。
3.2 临时措施
暂无。
3.3 通用建议
l 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
l 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
l 使用企业级安全产品,提升企业的网络安全性能。
l 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
l 启用强密码策略并设置为定期修改。
3.4 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2023-patch-tuesday-fixes-78-flaws-38-rce-bugs/
四、版本信息
版本 | 日期 | 备注 |
V1.0 | 2023-06-14 | 首次发布 |
五、附录
5.1 公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
5.2 关于我们
启明星辰安全应急响应中心已发布1000多个漏洞通告和风险预警,我们将持续跟踪全球最新的网络安全事件和漏洞,为企业的信息安全保驾护航。
关注我们: