2023-6微软补丁日|漏洞预警

01 摘要

2023年6月13日,微软发布了2023年6月份安全更新。

本次更新共修复了80个漏洞,其中包含严重漏洞6个、高危漏洞69个、中危漏洞3个、低危漏洞2个。


02 漏洞列表

漏洞详情如下:


03 重要漏洞详情

CVE-2023-24897: .NET、.NET Framework和Visual Studio远程代码执行漏洞


CVE编号:CVE-2023-24897

受影响组件:.NET and Visual Studio

漏洞类型:远程代码执行

是否在野利用:否

详情:

该漏洞是影响.NET和Visual Studio的远程代码执行漏洞。

.NET和Visual Studio是用于开发和构建应用程序的软件框架和开发工具。

未经授权的攻击者可以通过该漏洞进行远程代码执行,在受攻击的.NET和Visual Studio开发环境中构造恶意代码,从而控制目标系统或执行任意操作。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24897


CVE-2023-29357: Microsoft SharePoint Server提升权限漏洞


CVE编号:CVE-2023-29357

受影响组件:Microsoft Office SharePoint

漏洞类型:特权提升

是否在野利用:否

详情:

该漏洞是影响Microsoft Office SharePoint的特权提升漏洞。

Microsoft Office SharePoint是一个协作平台,于创建、管理共享文档和内容以及实现团用于创建、管理共享文档和内容之间的协作和沟通。

未经授权的攻击者可以通过该漏洞进行特权提升,在受攻击的Microsoft Office SharePoint环境中获取管理员权限。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29357


CVE-2023-29363: Windows实用通用多播(PGM)远程代码执行漏洞


CVE编号:CVE-2023-29363

受影响组件:Windows PGM

漏洞类型:远程代码执行

是否在野利用:否

详情:

该漏洞是影响Windows PGM的远程代码执行漏洞。

Windows PGM是一种数据传输协议,它是Windows平台上的一种可靠的组播协议。PGM代表“Pragmatic General Multicast”,是一种数据包分发协议。它允许将数据包从一个源发送到多个目标,而不需要在源和目标之间建立多个单独的连接。

攻击者可以利用该漏洞发送经过特殊构造的文件到网络上的Windows PGM服务器,从而实现远程代码执行。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29363


CVE-2023-32013: Windows Hyper-V拒绝服务漏洞


CVE编号:CVE-2023-32013

受影响组件:Windows Hyper-V

漏洞类型:拒绝服务

是否在野利用:否

详情:

该漏洞是影响Windows Hyper-V的拒绝服务漏洞。

Windows Hyper-V是微软的虚拟化平台,用于在Windows操作系统上创建和管理虚拟机。

攻击者可以利用该漏洞对Windows Hyper-V进行拒绝服务攻击,导致系统崩溃或无法正常工作,从而影响虚拟机的运行和服务的提供。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32013


CVE-2023-32014: Windows实用通用多播(PGM)远程代码执行漏洞


CVE编号:CVE-2023-32014

受影响组件:Windows PGM

漏洞类型:远程代码执行

是否在野利用:否

详情:

该漏洞是影响Windows PGM的远程代码执行漏洞。

Windows PGM是一种数据传输协议,它是Windows平台上的一种可靠的组播协议。PGM代表“Pragmatic General Multicast”,是一种数据包分发协议。它允许将数据包从一个源发送到多个目标,而不需要在源和目标之间建立多个单独的连接。

未经授权的攻击者可以通过该漏洞进行远程代码执行,在运行Windows消息传递服务的PGM服务器环境中发送特制文件,从而触发恶意代码。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32014



04 修复建议

Windows自动更新

Windows server / Windows 检测并开启Windows自动更新流程如下:

1、点击“开始菜单”,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”

3、选择“检查更新”,等待系统自动检查并下载可用更新

4、重启计算机,安装更新

手动安装补丁

若系统不能自动更新,可参考以下链接下载适用于该系统的6月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun


05 产品侧解决方案

四叶草资产安全评估系统

企业可以使用四叶草资产安全评估系统全方位的对Windows主机进行漏洞扫描,帮助用户快速有效的检测和发现漏洞,做好Windows系统漏洞的自查工作。

四叶草安全主机监测与审计系统

用户可以通过安装四叶草安全主机监测与审计系统客户端来保护企业Windows/Linux系统安全,主机监测与审计系统可以帮助客户进行全方位的安全防护,针对利用Windows漏洞发起的入侵攻击行为可以进行实时的预警和阻断,保护企业的端点资产安全。


若需了解更多产品信息或有相关业务需求,可扫码移步至官网:

https://www.seclover.com/


06 参考资料

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun

com/update-guide/rleaseNote/2023-Apr

四叶草安全

地址:西安市高新区软件新城云汇谷C2 17层
电话:400-029-4789
官网:www.seclover.com
邮箱:support@seclover.com

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐