【原】微软2023年5月份于周二补丁日针对38个漏洞发布安全补丁

  • 发表于: 2023-05-31 14:01:46 来源:个人图书馆-祺印说信安

这次没有及时更新,甚是惭愧。星期二的补丁日,Microsoft 发布了一批的安全更新。

2023 年 5 月的 Adobe 补丁


(资料图片)

5 月,Adobe 发布了针对Substance 3D Painter 的单一公告,解决了 11 个严重级别和 3 个重要级别的漏洞。如果攻击者能够说服用户打开特制文件,那么其中最严重的问题将允许攻击者在受影响的系统上执行任意代码。

Adobe 本月修复的错误在发布时均未被列为众所周知或受到积极攻击。Adobe 将这些更新归类为 3 级部署优先级。

2023 年 5 月的 Microsoft 补丁

本月,微软发布了 38 个新补丁,解决了 Microsoft Windows 和 Windows 组件中的 CVE;办公室和办公室组件;Microsoft Edge(基于 Chromium);共享服务器;视觉工作室; 系统内部;和微软团队。这是之前为 Edge 发布的 Chromium 中的 11 个 CVE 的补充,现在已记录在安全更新指南中。

在发布的新补丁中,有 7 个被评为严重,31 个被评为重要。从历史上看,5 月的修复数量往往较少,但本月的修复量是 2021 年 8 月以来的最低水平。但是,预计该数字将在未来几个月内上升。

其中一个新 CVE 被列为受到主动攻击,两个在发布时被列为公开。让我们仔细看看本月的一些更有趣的更新,从一个受到主动攻击的错误开始:

- CVE-2023-29336 – Win32k 特权提升漏洞 这是在发布时被列为受到主动攻击的一个错误,您必须一直追溯到去年 5 月,然后才能找到一个月至少有一个 Microsoft 漏洞受到主动攻击。这种类型的权限提升通常与代码执行错误相结合来传播恶意软件。考虑到这是由一家 AV 公司报告的,这似乎是这里可能出现的情况。与往常一样,Microsoft 没有提供有关这些攻击可能有多广泛的信息。

- CVE-2023-29325 – Windows OLE 远程代码执行漏洞虽然标题说的是 OLE,但当涉及到此错误时,真正需要担心的组件是 Outlook。此漏洞允许攻击者通过发送特制的 RTF 电子邮件在受影响的系统上执行代码。预览窗格一种攻击媒介,因此目标甚至不需要阅读制作的消息。虽然 Outlook 是更有可能的攻击媒介,但其他 Office 应用程序也会受到影响。这是本月修补的众所周知的漏洞之一,并在 Twitter 上被广泛讨论。尽管 Microsoft 提供了一些解决方法,但最好快速测试和部署此更新。

- CVE-2023-24941 – Windows 网络文件系统远程代码执行漏洞此漏洞的 CVSS 为 9.8,允许未经身份验证的远程攻击者以提升的权限在受影响的系统上运行任意代码。不需要用户交互。关于此漏洞的另一件有趣的事情是存在于 NFS 4.1 版中,但不存在于 NFSv2.0 或 NFSv3.0 版中。您可以通过降级到以前的版本来缓解此错误,但微软警告说,除非您安装了 2022 年 5 月的CVE-2022-26937补丁,否则不应使用此缓解措施。更好的想法是改为测试和部署本月的修复程序。

- CVE-2023-24955 – Microsoft SharePoint Server 远程代码执行漏洞此漏洞由 STAR Labs 团队在 Pwn2Own Vancouver 期间演示,是用于在目标服务器上执行代码的链的一部分。虽然这个特定的错误需要身份验证,但在比赛期间,它与身份验证绕过相结合。这也是现实世界中会发生的情况。尽管本月发布了其他 SharePoint 修复程序,但仍需要额外的补丁程序才能完全解决所披露的问题。希望我们能在接下来的几个月中看到剩余的 Pwn2Own 修复。

查看剩余的 Critical-rated 补丁,在 Pragmatic General Multicast (PGM) 中还有另一个 CVSS 9.8 错误,看起来与上个月修补的 PGM 错误相同。这可能表明补丁失败,或者更有可能的是,PGM 中的广泛攻击面才刚刚开始被探索。有针对 LDAP 和 SSTP 协议中的严重错误的补丁。最后,MSHTML 中有一个有趣的错误,可能允许远程攻击者升级到管理员权限。Microsoft 没有在此处提供详细信息,但他们确实指出需要一定级别的权限。如所写,它看起来好像经过身份验证的用户可以浏览到站点并获得管理权限。

转到本月修复的其他代码执行错误,Office 产品中有标准的开放式错误。有几个针对 AV1 视频扩展的修复,默认情况下未安装。这些更新可从 Windows 应用商店获得,因此如果您处于断开连接的环境中,则需要手动应用这些修复程序。RDP 中的代码执行错误有点麻烦,但它是客户端而不是服务器,因此稍微减轻了严重程度。蓝牙中的错误要求攻击者在物理上非常接近。5 月的最终 RCE 补丁修复了 NuGet 包管理器客户端中的错误。Microsoft 没有提供有关攻击场景的详细信息,但客户端很可能需要连接到特制的 .NET 项目才能被利用。

除了已经提到的两个之外,本月还修复了其他八个特权提升 (EoP) 错误。其中大多数需要经过身份验证的用户运行特制代码,从而导致代码在 SYSTEM 级别执行。与蓝牙 RCE 一样,蓝牙中的 EoP 也需要近距离接触。Windows Installer 中的错误仅允许攻击者删除目标文件,而不是升级到 SYSTEM。

本月修补了四个安全功能绕过 (SFB) 漏洞,包括一个众所周知的安全启动功能绕过漏洞。通常,Microsoft 不会提供有关此漏洞在哪里公开的信息,但是,他们确实提供了有关此更改产生的一些其他配置指南的一些附加信息。Word 中的绕过将允许攻击者逃避 Office 受保护的视图。Edge 的修复解决了一个错误,该错误可能允许 iFrame 沙箱逃逸,但不允许完整的浏览器沙箱逃逸。驱动程序吊销列表中的错误将允许攻击者通过修改吊销列表功能来绕过它,从而影响该列表的完整性。

5 月发布的版本包含八个信息泄露错误修复程序,包括作为 Pwn2Own 的一部分披露的 SharePoint 错误。它是上述 SharePoint 漏洞利用链的另一部分。在大多数情况下,剩余的信息泄露错误只会导致由未指定的内存内容组成的信息泄漏。有一些值得注意的例外。RDP 客户端中的信息泄露可能允许从受 TLS 保护的数据中恢复明文信息。Teams 中的漏洞可能允许攻击者泄露各种“敏感数据”,包括用户的完全信任令牌。尽管未指定,但可以重放此令牌以模拟用户。最后一个信息泄露修复是针对 Visual Studio 的。此漏洞允许攻击者泄露 NTLM 哈希。再次,

该版本中有五个针对拒绝服务 (DoS) 错误的修复程序,其中四个大多是不起眼的。然而,第五项仅影响 Windows Server 2022 的热补丁版本。它还影响SMB over QUIC,这是 SMB 的一个相当有趣的类似 VPN 的功能。除了 Access 中的 DoS 之外,尚不清楚这些错误中的任何一个是否会导致系统蓝屏或仅仅中断服务操作。Access 中的错误会影响数据库连接,但不会完全拒绝服务。

最后,本月收到补丁的 SharePoint 中存在一个欺骗错误。它是由一位匿名研究人员通过 ZDI 程序报告的,它可能允许经过身份验证的攻击者导致服务器泄露其 NTLM 哈希。SharePoint 站点上的任何用户都具有所需的权限。

关键词: