补丁星期二再次到来。 一如既往,我们的团队汇总了每月的补丁星期二报告,以帮助您管理更新进度。 审计报告让您快速清晰地了解您的 Windows 机器及其修补状态。 2023 年 6 月版的补丁星期二为我们带来了 78 个新修复,其中 6 个被评为关键修复。 我们在下面列出了最重要的变化。
长话短说 | 直接查看“2023 年 6 月”补丁星期二审计报告
与上个月一样,最值得注意的修复是针对 SharePoint 的。 Sharepoint 总共修复了 5 个漏洞,其中一个是关键漏洞。
CVE-2023-29357 是五个中最关键的一个,CVSS 基本分数为 9.8,利用被列为“更有可能”。 但是,这确实带有旁注。 如果你启用了 AMSI 集成功能并在 SharePoint Server 场中使用 Microsoft Defender,你将受到保护。
对于那些没有的,成功利用此漏洞的攻击者可以获得管理员权限。 获得对欺骗性 JWT 身份验证令牌的访问权限的攻击者可以使用它们来执行绕过身份验证的网络攻击,并允许他们获得对经过身份验证的用户的特权的访问权限,而无需特权或用户交互。
其他漏洞 CVE-2023-33129、CVE-2023-33130、CVE-2023-33132 和 CVE-2023-33142 的 CVSS 基本分数介于 7.3 和 6.3 之间,被利用的可能性较小。 它们包含一个拒绝服务漏洞、两个欺骗漏洞和一个特权提升漏洞。
CVE-2023-28310 和 CVE-2023-32031 是针对 Exchange 修复的两个 RCE 漏洞。 由于 CVSS 基本分数为 8 和 8.8,并且没有获得 Microsoft 的关键标记,它们并不是本月最严重的漏洞,但是,它们不应该被忽视,因为它们更有可能成为攻击者的目标。
对于这两个漏洞,攻击者确实需要身份验证,这可能是他们没有收到关键标签的原因。 如果通过身份验证,利用 CVE-2023-28310 的攻击者可以通过 PowerShell 远程会话实现远程代码执行。 如果 CVE-2023-32031 被利用,攻击者将尝试通过网络调用在服务器帐户的上下文中触发恶意代码。
为了帮助管理您的更新进度,我们创建了“补丁星期二审计”,检查您网络中的资产是否使用最新的补丁更新。 该报告已用颜色编码,以查看哪些机器是最新的,哪些仍需要更新。 一如既往,我们敦促系统管理员尽快更新他们的环境,以确保所有端点的安全。
Lansweeper 周二补丁报告会自动添加到 Lansweeper 网站。 Lansweeper Sites 包含在我们所有的许可证中,无需任何额外费用,并允许您将所有安装联合到一个视图中,因此您需要做的就是查看一份报告,该报告会在每个周二的补丁中自动添加!
运行 6 月补丁星期二审核
CVE 编号 |
CVE 标题 |
CVE-2023-33146 |
Microsoft Office 远程代码执行漏洞 |
CVE-2023-33145 |
Microsoft Edge(基于Chromium)信息泄露漏洞 |
CVE-2023-33144 |
Visual Studio 代码欺骗漏洞 |
CVE-2023-33142 |
Microsoft SharePoint Server 特权提升漏洞 |
CVE-2023-33141 |
另一个反向代理 (YARP) 拒绝服务漏洞 |
CVE-2023-33140 |
Microsoft OneNote 欺骗漏洞 |
CVE-2023-33139 |
Visual Studio 信息泄露漏洞 |
CVE-2023-33137 |
Microsoft Excel 远程代码执行漏洞 |
CVE-2023-33135 |
.NET 和 Visual Studio 特权提升漏洞 |
CVE-2023-33133 |
Microsoft Excel 远程代码执行漏洞 |
CVE-2023-33132 |
Microsoft SharePoint Server 欺骗漏洞 |
CVE-2023-33131 |
Microsoft Outlook 远程代码执行漏洞 |
CVE-2023-33130 |
Microsoft SharePoint Server 欺骗漏洞 |
CVE-2023-33129 |
Microsoft SharePoint 拒绝服务漏洞 |
CVE-2023-33128 |
.NET 和 Visual Studio 远程代码执行漏洞 |
CVE-2023-33126 |
.NET 和 Visual Studio 远程代码执行漏洞 |
CVE-2023-32032 |
.NET 和 Visual Studio 特权提升漏洞 |
CVE-2023-32031 |
Microsoft Exchange Server 远程代码执行漏洞 |
CVE-2023-32030 |
.NET 和 Visual Studio 拒绝服务漏洞 |
CVE-2023-32029 |
Microsoft Excel 远程代码执行漏洞 |
CVE-2023-32024 |
Microsoft Power Apps 欺骗漏洞 |
CVE-2023-32022 |
Windows Server 服务安全功能绕过漏洞 |
CVE-2023-32021 |
Windows SMB 见证服务安全功能绕过漏洞 |
CVE-2023-32020 |
Windows DNS 欺骗漏洞 |
CVE-2023-32019 |
Windows内核信息泄露漏洞 |
CVE-2023-32018 |
Windows Hello 远程代码执行漏洞 |
CVE-2023-32017 |
Microsoft PostScript 打印机驱动程序远程代码执行漏洞 |
CVE-2023-32016 |
Windows Installer 信息泄露漏洞 |
CVE-2023-32015 |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
CVE-2023-32014 |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
CVE-2023-32013 |
Windows Hyper-V 拒绝服务漏洞 |
CVE-2023-32012 |
Windows 容器管理器服务特权提升漏洞 |
CVE-2023-32011 |
Windows iSCSI 发现服务拒绝服务漏洞 |
CVE-2023-32010 |
Windows 总线过滤器驱动程序特权提升漏洞 |
CVE-2023-32009 |
Windows 协作翻译框架特权提升漏洞 |
CVE-2023-32008 |
Windows 弹性文件系统 (ReFS) 远程代码执行漏洞 |
CVE-2023-29373 |
Microsoft ODBC 驱动程序远程代码执行漏洞 |
CVE-2023-29372 |
SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序 |
CVE-2023-29371 |
Windows GDI 特权提升漏洞 |
CVE-2023-29370 |
Windows Media 远程代码执行漏洞 |
CVE-2023-29369 |
远程过程调用运行时拒绝服务漏洞 |
CVE-2023-29368 |
Windows 过滤平台特权提升漏洞 |
CVE-2023-29367 |
iSCSI 目标 WMI 提供程序远程代码执行漏洞 |
CVE-2023-29366 |
Windows 地理定位服务远程代码执行漏洞 |
CVE-2023-29365 |
Windows Media 远程代码执行漏洞 |
CVE-2023-29364 |
Windows 身份验证特权提升漏洞 |
CVE-2023-29363 |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
CVE-2023-29362 |
远程桌面客户端远程代码执行漏洞 |
CVE-2023-29361 |
Windows 云文件迷你筛选器驱动程序特权提升漏洞 |
CVE-2023-29360 |
Windows TPM 设备驱动程序特权提升漏洞 |
CVE-2023-29359 |
GDI 特权提升漏洞 |
CVE-2023-29358 |
Windows GDI 特权提升漏洞 |
CVE-2023-29357 |
Microsoft SharePoint Server 特权提升漏洞 |
CVE-2023-29355 |
DHCP服务器服务信息泄露漏洞 |
CVE-2023-29353 |
针对 Windows 拒绝服务漏洞的 Sysinternals Process Monitor |
CVE-2023-29352 |
Windows 远程桌面安全功能绕过漏洞 |
CVE-2023-29351 |
Windows 组策略特权提升漏洞 |
CVE-2023-29346 |
NTFS 特权提升漏洞 |
CVE-2023-29337 |
NuGet 客户端远程代码执行漏洞 |
CVE-2023-29331 |
.NET、.NET Framework 和 Visual Studio 拒绝服务漏洞 |
CVE-2023-29326 |
.NET Framework 远程代码执行漏洞 |
CVE-2023-29012 |
GitHub:CVE-2023-29012 Git CMD 错误地执行当前目录中的“doskey.exe”(如果存在) |
CVE-2023-29011 |
GitHub: CVE-2023-29011 `connect.exe` 的配置文件容易被恶意放置 |
CVE-2023-29007 |
GitHub:CVE-2023-29007 通过 `git submodule deinit` 进行任意配置注入 |
CVE-2023-28310 |
Microsoft Exchange Server 远程代码执行漏洞 |
CVE-2023-27911 |
AutoDesk:Autodesk® FBX® SDK 2020 或更早版本中的 CVE-2023-27911 堆缓冲区溢出漏洞 |
CVE-2023-27910 |
AutoDesk:Autodesk® FBX® SDK 2020 或更早版本中的 CVE-2023-27910 堆栈缓冲区溢出漏洞 |
CVE-2023-27909 |
AutoDesk:Autodesk® FBX® SDK 2020 或更早版本中的 CVE-2023-27909 越界写入漏洞 |
CVE-2023-25815 |
GitHub:CVE-2023-25815 Git 在非特权位置查找本地化消息 |
CVE-2023-25652 |
GitHub:CVE-2023-25652“git apply --reject”部分控制任意文件写入 |
CVE-2023-24938 |
Windows CryptoAPI 拒绝服务漏洞 |
CVE-2023-24937 |
Windows CryptoAPI 拒绝服务漏洞 |
CVE-2023-24936 |
.NET、.NET Framework 和 Visual Studio 特权提升漏洞 |
CVE-2023-24897 |
.NET、.NET Framework 和 Visual Studio 远程代码执行漏洞 |
CVE-2023-24896 |
Dynamics 365 财务欺骗漏洞 |
CVE-2023-24895 |
.NET、.NET Framework 和 Visual Studio 远程代码执行漏洞 |
CVE-2023-24880 |
Windows SmartScreen 安全功能绕过漏洞 |
CVE-2023-23398 |
Microsoft Excel 欺骗漏洞 |
CVE-2023-23396 |
Microsoft Excel 拒绝服务漏洞 |
CVE-2023-23383 |
Service Fabric Explorer 欺骗漏洞 |
CVE-2023-21569 |
Azure DevOps 服务器欺骗漏洞 |
CVE-2023-21565 |
Azure DevOps 服务器欺骗漏洞 |
CVE-2022-38023 |
Netlogon RPC 特权提升漏洞 |
CVE-2022-37967 |
Windows Kerberos 特权提升漏洞 |
CVE-2021-34527 |
Windows 后台打印程序远程代码执行漏洞 |
京ICP备09015132号-996 | 网络文化经营许可证京网文[2017]4225-497号 | 违法和不良信息举报电话:4006561155
© Copyright 2000-2023 北京哲想软件有限公司版权所有 | 地址:北京市海淀区西三环北路50号豪柏大厦C2座11层1105室