专栏名称: 天融信阿尔法实验室
天融信阿尔法实验室将不定期推出技术研究新方向成果,专注安全攻防最前沿技术
目录
相关文章推荐
918云南交通台  ·  不要吃!不要吃!不要吃! ·  昨天  
内蒙古市场监管  ·  国家知识产权公共服务平台上线运行 ·  2 天前  
内蒙古市场监管  ·  国家知识产权公共服务平台上线运行 ·  2 天前  
51好读  ›  专栏  ›  天融信阿尔法实验室

【风险提示】天融信关于微软2023年10月安全更新的风险提示

天融信阿尔法实验室  · 公众号  ·  · 2023-10-11 19:34

正文

0x00 背景介绍


2023年10月11日,天融信阿尔法实验室监测到微软官方发布了10月安全更新。此次更新官方发布了微软系列软件的安全补丁,共修复103个漏洞(不包含1个外部漏洞和本月早些时候发布的1个Edge漏洞),其中13个严重漏洞( Cr itical )、90个重要漏洞( Important )。权限提升漏洞27个、远程代码执行漏洞44个、信息泄露漏洞12个、安全功能绕过漏洞3个、拒绝服务漏洞16个、XSS漏洞1个。

本次微软安全更新涉及组件包括:Microsoft WordPad、Skype for Business、Microsoft Graphics Component、Windows Win32K、Microsoft Exchange Server、Windows Message Queuing、Windows Layer 2 Tunneling Protocol、Windows Kernel等多个产品和组件。

微软本次修复中,CVE-2023-36563、CV E-2023-41763已发现在野利用且被公开披露。 除此之外,微软还对已被在野利用的外部漏洞CVE-2023-44487进行了预警。

0x01 重点 漏洞描述

本次微软更新中重点漏洞的信息如下所示。
  • 在野利用和公开披露漏洞

  • CVE-2023-36563 Microsoft WordPad信息泄露漏洞
该漏洞的CVSS3.1评分为6.5/5.9,已发现在野利用,并被公开披露。经过身份认证的远程攻击者通过在受影响的系统上运行特制应用程序来利用此漏洞,或诱导本地用户打开该特制应用程序来利用此漏洞。成功利用此漏洞,可使攻击者获得NTLM哈希。
  • CVE-2023-41763 Skype for Business权限提升漏洞

该漏洞的CVSS3.1评分为5.3/4.8,已发现在野利用,并被公开披露。攻击者可以对目标Skype for Business服务器进行精心设计的网络调用来利用此漏洞,这可能会导致Skype for Business服务器向任意地址发出HTTP请求,从而向攻击者泄露服务器IP和端口号。暴露的IP和端口号可能使攻击者获得对服务器内部网络的访问权限。
  • 漏洞利用可能性较大的漏洞
CVE
漏洞名称
CVSS3.1
CVE-2023-36594 Windows图形组件本地权限提升漏洞 7.8/6.8
CVE-2023-38159 Windows图形组件本地权限提升漏洞 7.0/6.1
CVE-2023-36713 Windows通用日志文件系统驱动信息泄露漏洞 5.5/4.8
CVE-2023-36731 Windows Win32K本地权限提升漏洞 7.8/6.8
CVE-2023-36732 Windows Win32K本地权限提升漏洞 7.8/6.8
CVE-2023-36743 Windows Win32K本地权限提升漏洞 7.8/6.8
CVE-2023-36776 Windows Win32K本地权限提升漏洞 7.0/6.1
CVE-2023-41772 Windows Win32K本地权限提升漏洞 7.8/6.8
CVE-2023-36778 Microsoft Exchange Server远程代码执行漏洞 8.0/7.0
CVE-2023-36780 Skype for Business远程代码执行漏洞 7.2/6.3
  • CVE-2023-36594、CVE-2023-38159:Windows图形组件本地权限提升漏洞

经过身份认证的本地攻击者可以通过这些漏洞获得系统的SYSTEM权限。其中,想要利用CVE-2023-38159漏洞,需要攻击者获得竞争条件。
  • CVE-2023-36713:Windows通用日志文件系统驱动信息泄露漏洞

经过身份认证的本地攻击者可以通过此漏洞读取一小部分堆内存,从而泄露内存中的关键信息。
  • CVE-2023-36731、CVE-2023-36732、CVE-2023-36743、CVE-2023-36776、CVE-2023-41772:Windows Win32K本地权限提升漏洞
经过身份认证的本地攻击者可以通过这些漏洞获得系统的SYSTEM权限。其中,想要利用CVE-2023-36776漏洞,需要攻击者获得竞争条件。
  • CVE-2023-36778:Microsoft Exchange Server远程代码执行漏洞

由于对cmdlet参数的不当验证,与Microsoft Exchange Server处于同一局域网的经过身份认证的攻击者,可以通过PowerShell远程会话实现远程代码执行。
  • CVE-2023-36780:Skype for Business远程代码执行漏洞

成功利用此漏洞需要向攻击者或目标用户授予Skype for Business控制面板中的管理角色。要保持安全性和基于角色的访问控制完整性,请将用户添加到定义用户在Skype for Business Server部署管理中所属角色的组中。
要利用这个输入验证漏洞,攻击者需要访问拥有CsHelpDesk管理权限的经过身份认证的用户帐户,并在该帐户的共享目录中托管恶意C++/CLI程序。攻击者还需要创建一个远程PowerShell会话,以便在服务器上下文中运行不安全的Get-Help命令。这个漏洞将允许攻击者在Skype for Business Server后端获得远程代码执行。
  • 高评分漏洞
CVE
漏洞名称
CVSS3.1
CVE-2023-35349






请到「今天看啥」查看全文