微软
Microsoft 6 月 CVE 漏洞预警
2023-08-04 03:03  

Microsoft 6 月 CVE 漏洞预警

点击上方蓝字关注我们,获取最新消息

基本情况

6 月份微软最新补丁下载, 发布了 72 个漏洞补丁,解决了 Windows 和 Windows组件、Office和Office组件、 Edge(基于 )、 Server、 Server、.NET and Visual Studio、 Teams、Azure DevOps、 、Remote Desktop Client相关的问题。

在本次公布的 72 个漏洞中,有 6 个被评为严重,61个被评为重要,3个被评为中,2个被评为低。

在本月的更新中,ZDI 列出了 4 个值得关注的漏洞,分别是 CVE-2023-32031、CVE-2023-29357、CVE-2023-29363/32014/32015、CVE-2023-3079。

漏洞等级

CVSS基本分数:

CVE-2023-32031

8.8

CVE-2023-29357

9.8

CVE-2023-29363/32014/32015

9.8

CVE-2023-3079

8.8

漏洞描述

CVE-2023-32031: Server 远程代码执行漏洞

Server存在远程代码执行漏洞,攻击者通过使用服务器上的账户,提交恶意的数据,并在系统将该数据反序列化后,可以远程执行SYSTEM权限的代码。

CVE-2023-29357: Server 权限提升漏洞

Server存在权限提升漏洞,攻击者可以利用该漏洞绕过身份验证,在服务器上远程执行管理员权限的代码。鉴于该漏洞的严重程度114黄页sitemaps,对于企业而言,应尽快更新该补丁。

CVE-2023-29363/32014/32015: Windows General 远程代码执行漏洞

Windows General (PGM)存在远程代码执行漏洞。在启用了Message Queue的多播监听环境中微软最新补丁下载,未经身份验证的攻击者可以远程执行恶意代码。鉴于该漏洞的严重程度,对于企业而言,应尽快更新该补丁

CVE-2023-3079: : CVE-2023-3079 V8 中的类型混淆

浏览器中存在类型混淆漏洞。攻击者可以利用该漏洞以已登录用户的权限执行代码。建议及时将 Edge(基于 )更新至最新版本。

‍4

安全建议

可以采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按 Windows 快捷键,点击进入“设置”。

2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012 以及 Windows Server 2012 R2 可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机1688黄页,安装更新。

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接Microsoft 6 月 CVE 漏洞预警,点击最新的 SSU 名称并在新链接中点击 “ 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的 6 月补丁并安装:

参考链接

portant;">https://www.zerodayinitiative.com/blog/2023/6/13/the-june-2023-security-update-review

portant;">https://msrc.microsoft.com/update-guide/vulnerability

白盾,实时阻断有害攻击

【本文来源于互联网转载,如侵犯您的权益或不适传播,请邮件通知我们删除】

发表评论
0评