今天是微软2023年10月的补丁星期二,对104个漏洞进行了安全更新,其中包括三个被积极利用的零日漏洞。
虽然修复了45个远程代码执行(RCE)漏洞,但微软只将12个漏洞评为“关键”,所有这些漏洞都是RCE漏洞。
每个漏洞类别的漏洞数量如下:
- 26特权提升漏洞
- 3安全特性绕过漏洞
- 45远程代码执行漏洞
- 12信息泄露漏洞
- 17拒绝服务漏洞
- 1欺骗漏洞
总共104个漏洞不包括一个追踪为CVE-2023-5346的Chromium漏洞,该漏洞已于10月3日由谷歌修复并移植到Microsoft Edge。
要了解有关今天发布的非安全更新的更多信息,您可以查看我们关于新版本的专门文章
Windows 11 KB5031354累积更新
以及
Windows 10 KB5031356累积更新
.
其中三家积极利用了零日漏洞
本月的补丁星期二修复了三个零日漏洞,所有这些漏洞都在攻击中被利用,其中两个被公开披露。
如果一个漏洞被公开披露或被积极利用,而没有官方修复,微软将其归类为零日漏洞。
在今天的更新中,三个被积极利用的零日漏洞是:
cve - 2023 - 41763
,- Skype for Business特权提升漏洞
微软已经修复了一个被积极利用的Skype for Business漏洞,该漏洞被归类为特权提升漏洞。
成功利用此漏洞的攻击者可以查看一些敏感信息(机密性),但并非受影响组件中的所有资源都可能泄露给攻击者。微软解释道。
“攻击者不能更改公开的信息(完整性)或限制对资源的访问(可用性)。”
该缺陷是由弗洛里安·豪泽博士(
@frycos
),他告诉BleepingComputer,这是
与他在2022年9月披露的缺陷相同
但微软当时拒绝修复这个问题。
“你可以利用这个漏洞进入内部网络系统。它基本上允许你突破互联网边界,因为Skype通常暴露在公共互联网上,”豪泽告诉BleepingComputer。
cve - 2023 - 36563
-微软写字板信息泄露漏洞
微软修复了一个被积极利用的漏洞,该漏洞可以在写字板中打开文档时窃取NTLM哈希值。
“要利用这个漏洞,攻击者首先必须登录到系统。然后,攻击者可以运行一个专门设计的应用程序,利用该漏洞并控制受影响的系统。”
此外,攻击者还可以说服本地用户打开恶意文件。攻击者必须说服用户点击一个链接,通常是通过电子邮件或即时消息中的诱惑,然后说服他们打开特制的文件。”
这些NTLM哈希值可以被破解或用于NTLM Relay攻击,以获得对帐户的访问权限。
这个漏洞是由微软威胁情报小组在内部发现的,似乎是由
cve - 2023 - 36761
上个月修好的。
CVE-2023-44487 - HTTP/2快速重置攻击
微软发布了一种新的零日DDoS攻击技术的缓解措施。
HTTP/2快速重置
自8月份以来,这一现象一直被积极利用,打破了此前的所有记录。
这种攻击滥用HTTP/2的流取消特性来不断地发送和取消请求,使目标服务器/应用程序不堪重负,并强制进入DoS状态。
由于该特性是内置于HTTP/2标准中的,因此除了限制速率或阻塞协议之外,没有其他“修复”技术可以实现。
微软建议中的缓解措施是在web服务器上禁用HTTP/2协议。然而,他们也提供了一个
专门的文章
HTTP/2快速重置,与进一步的信息。
今天,Cloudflare、亚马逊和谷歌联合披露了这一漏洞。
微软表示,CVE-2023-41763和CVE-2023-36563已被公开披露。
其他公司的最新消息
其他在2023年10月发布更新或建议的供应商包括:
- 苹果
固定两个零日
随着iOS 17.0.3的发布。 - 手臂
披露了新的Mali GPU缺陷
利用攻击。 - Cisco
发布的安全更新
用于各种产品,包括
在紧急响应器中硬编码的根凭据
. - Citrix
发布了Citrix NetScaler ADC和网关缺陷的修复程序
这暴露了“敏感”信息。 - 发布的技术细节
友讯科技
DAP-X1860 WiFi 6范围扩展零日
. - 进出口
修补了六个暴露的零日漏洞中的三个
. - Google
发布,
Android 2023年10月安全更新
修复主动利用的漏洞。 - GNOME
, is
受到RCE缺陷的影响
这可以通过下载提示文件来触发。 - 新的“
HTTP/2快速重置
“零日攻击”打破了DDoS攻击记录。 - Linux
发行版受到了新的“
鲁尼的可调参数
在受影响的系统上提供root的bug。 - 马文攻击
恢复RSA中存在25年的解密漏洞。 - 微软
发布紧急更新
让Edge和Teams修复两个零日漏洞。 - SAP
[nbsp;]
2023年10月补丁日
更新。 - 新
ShellTorch缺陷
影响开源的TorchServe人工智能模型服务工具。
2023年10月星期二补丁安全更新
以下是2023年10月补丁星期二更新中已解决漏洞的完整列表。
要访问每个漏洞及其影响的系统的完整描述,您可以查看
完整报告在此
.
标签 | CVE ID | CVE标题 | 严重程度 |
---|---|---|---|
Active Directory域服务 | cve - 2023 - 36722 | Active Directory域服务信息泄露漏洞 | 重要的 |
Azure | cve - 2023 - 36737 | Azure网络监视虚拟机代理特权提升漏洞 | 重要的 |
Azure | cve - 2023 - 36419 | Azure HDInsight Apache Oozie Workflow Scheduler特权提升漏洞 | 重要的 |
Azure DevOps | cve - 2023 - 36561 | Azure DevOps服务器特权提升漏洞 | 重要的 |
Azure实时操作系统 | cve - 2023 - 36418 | Azure RTOS GUIX Studio远程代码执行漏洞 | 重要的 |
Azure SDK | cve - 2023 - 36414 | Azure Identity SDK远程代码执行漏洞 | 重要的 |
Azure SDK | cve - 2023 - 36415 | Azure Identity SDK远程代码执行漏洞 | 重要的 |
客户端服务器运行时子系统 | cve - 2023 - 41766 | Windows客户端服务器运行时子系统(CSRSS)特权提升漏洞 | 重要的 |
HTTP / 2 | cve - 2023 - 44487 | MITRE: CVE-2023-44487 HTTP/2快速重置攻击 | 重要的 |
微软通用数据模型SDK | cve - 2023 - 36566 | 微软公共数据模型SDK拒绝服务漏洞 | 重要的 |
微软动态 | cve - 2023 - 36429 | Microsoft Dynamics 365(本地)信息泄露漏洞 | 重要的 |
微软动态 | cve - 2023 - 36416 | Microsoft Dynamics 365(本地)跨站点脚本漏洞 | 重要的 |
微软动态 | cve - 2023 - 36433 | Microsoft Dynamics 365(本地)信息泄露漏洞 | 重要的 |
Microsoft Edge(基于chrome) | cve - 2023 - 5346 | Chromium: V8中的CVE-2023-5346类型混淆 | 未知的 |
Microsoft Exchange Server | cve - 2023 - 36778 | Microsoft Exchange Server远程代码执行漏洞 | 重要的 |
微软图形组件 | cve - 2023 - 36594 | Windows图形组件特权提升漏洞 | 重要的 |
微软图形组件 | cve - 2023 - 38159 | Windows图形组件特权提升漏洞 | 重要的 |
微软办公软件 | cve - 2023 - 36565 | Microsoft Office图形特权提升漏洞 | 重要的 |
微软办公软件 | cve - 2023 - 36569 | Microsoft Office特权提升漏洞 | 重要的 |
微软办公软件 | cve - 2023 - 36568 | Microsoft Office点击运行特权提升漏洞 | 重要的 |
微软QUIC | cve - 2023 - 38171 | 微软QUIC拒绝服务漏洞 | 重要的 |
微软QUIC | cve - 2023 - 36435 | 微软QUIC拒绝服务漏洞 | 重要的 |
Microsoft WDAC OLE DB SQL提供程序 | cve - 2023 - 36577 | Microsoft WDAC OLE DB提供程序用于SQL Server远程代码执行漏洞 | 重要的 |
微软Windows媒体基金会 | cve - 2023 - 36710 | Windows Media Foundation核心远程代码执行漏洞 | 重要的 |
微软Windows搜索组件 | cve - 2023 - 36564 | Windows搜索安全功能绕过漏洞 | 重要的 |
微软记事本 | cve - 2023 - 36563 | 微软写字板信息泄露漏洞 | 重要的 |
商务Skype | cve - 2023 - 36786 | Skype for Business远程代码执行漏洞 | 重要的 |
商务Skype | cve - 2023 - 36780 | Skype for Business远程代码执行漏洞 | 重要的 |
商务Skype | cve - 2023 - 36789 | Skype for Business远程代码执行漏洞 | 重要的 |
商务Skype | cve - 2023 - 41763 | Skype for Business特权提升漏洞 | 重要的 |
SQL Server | cve - 2023 - 36728 | Microsoft SQL Server拒绝服务漏洞 | 重要的 |
SQL Server | cve - 2023 - 36417 | Microsoft SQL ODBC驱动程序远程代码执行漏洞 | 重要的 |
SQL Server | cve - 2023 - 36785 | Microsoft ODBC Driver for SQL Server远程代码执行漏洞 | 重要的 |
SQL Server | cve - 2023 - 36598 | 微软WDAC ODBC驱动程序远程代码执行漏洞 | 重要的 |
SQL Server | cve - 2023 - 36730 | Microsoft ODBC Driver for SQL Server远程代码执行漏洞 | 重要的 |
SQL Server | cve - 2023 - 36420 | Microsoft ODBC Driver for SQL Server远程代码执行漏洞 | 重要的 |
Windows活动模板库 | cve - 2023 - 36585 | 活动模板库拒绝服务漏洞 | 重要的 |
Windows AllJoyn API | cve - 2023 - 36709 | 微软AllJoyn API拒绝服务漏洞 | 重要的 |
Windows客户机/服务器运行时子系统 | cve - 2023 - 36902 | Windows运行时远程代码执行漏洞 | 重要的 |
Windows通用日志文件系统驱动程序 | cve - 2023 - 36713 | Windows通用日志文件系统驱动程序信息泄露漏洞 | 重要的 |
Windows容器管理器服务 | cve - 2023 - 36723 | Windows Container Manager服务特权提升漏洞 | 重要的 |
Windows部署服务 | cve - 2023 - 36707 | Windows部署服务拒绝服务漏洞 | 重要的 |
Windows部署服务 | cve - 2023 - 36567 | Windows部署服务信息泄露漏洞 | 重要的 |
Windows部署服务 | cve - 2023 - 36706 | Windows部署服务信息泄露漏洞 | 重要的 |
Windows DHCP服务器 | cve - 2023 - 36703 | DHCP服务器拒绝服务漏洞 | 重要的 |
Windows错误报告 | cve - 2023 - 36721 | Windows错误报告服务特权提升漏洞 | 重要的 |
Windows HTML平台 | cve - 2023 - 36436 | Windows MSHTML平台远程代码执行漏洞 | 重要的 |
Windows HTML平台 | cve - 2023 - 36557 | PrintHTML API远程代码执行漏洞 | 重要的 |
Windows IIS | cve - 2023 - 36434 | Windows IIS服务器特权提升漏洞 | 重要的 |
Windows IKE扩展 | cve - 2023 - 36726 | Windows Internet Key Exchange (IKE)扩展特权提升漏洞 | 重要的 |
Windows内核 | cve - 2023 - 36576 | Windows内核信息泄露漏洞 | 重要的 |
Windows内核 | cve - 2023 - 36712 | Windows内核特权提升漏洞 | 重要的 |
Windows内核 | cve - 2023 - 36698 | Windows内核安全功能绕过漏洞 | 重要的 |
Windows第二层隧道协议 | cve - 2023 - 41770 | 第2层隧道协议远程代码执行漏洞 | 至关重要的 |
Windows第二层隧道协议 | cve - 2023 - 41765 | 第2层隧道协议远程代码执行漏洞 | 至关重要的 |
Windows第二层隧道协议 | cve - 2023 - 41767 | 第2层隧道协议远程代码执行漏洞 | 至关重要的 |
Windows第二层隧道协议 | cve - 2023 - 38166 | 第2层隧道协议远程代码执行漏洞 | 至关重要的 |
Windows第二层隧道协议 | cve - 2023 - 41774 | 第2层隧道协议远程代码执行漏洞 | 至关重要的 |
Windows第二层隧道协议 | cve - 2023 - 41773 | 第2层隧道协议远程代码执行漏洞 | 至关重要的 |
Windows第二层隧道协议 | cve - 2023 - 41771 | 第2层隧道协议远程代码执行漏洞 | 至关重要的 |
Windows第二层隧道协议 | cve - 2023 - 41769 | 第2层隧道协议远程代码执行漏洞 | 至关重要的 |
Windows第二层隧道协议 | cve - 2023 - 41768 | 第2层隧道协议远程代码执行漏洞 | 至关重要的 |
Windows Web标志(MOTW) | cve - 2023 - 36584 | Web安全特性绕过漏洞的Windows标记 | 重要的 |
Windows消息队列 | cve - 2023 - 36571 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36570 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36431 | 微软消息队列拒绝服务漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 35349 | 微软消息队列远程代码执行漏洞 | 至关重要的 |
Windows消息队列 | cve - 2023 - 36591 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36590 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36589 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36583 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36592 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36697 | 微软消息队列远程代码执行漏洞 | 至关重要的 |
Windows消息队列 | cve - 2023 - 36606 | 微软消息队列拒绝服务漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36593 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36582 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36574 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36575 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36573 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36572 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36581 | 微软消息队列拒绝服务漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36579 | 微软消息队列拒绝服务漏洞 | 重要的 |
Windows消息队列 | cve - 2023 - 36578 | 微软消息队列远程代码执行漏洞 | 重要的 |
Windows Microsoft DirectMusic | cve - 2023 - 36702 | Microsoft DirectMusic远程代码执行漏洞 | 重要的 |
Windows混合现实开发工具 | cve - 2023 - 36720 | Windows混合现实开发者工具拒绝服务漏洞 | 重要的 |
Windows命名管道文件系统 | cve - 2023 - 36729 | 命名管道文件系统特权提升漏洞 | 重要的 |
Windows命名管道文件系统 | cve - 2023 - 36605 | Windows命名管道文件系统特权提升漏洞 | 重要的 |
Windows NT操作系统内核 | cve - 2023 - 36725 | Windows内核特权提升漏洞 | 重要的 |
Windows电源管理服务 | cve - 2023 - 36724 | Windows电源管理服务信息泄露漏洞 | 重要的 |
Windows RDP | cve - 2023 - 36790 | Windows RDP编码器镜像驱动程序特权提升漏洞 | 重要的 |
Windows RDP | cve - 2023 - 29348 | Windows远程桌面网关(RD网关)信息泄露漏洞 | 重要的 |
Windows远程过程调用 | cve - 2023 - 36596 | 远程过程调用信息泄露漏洞 | 重要的 |
Windows弹性文件系统(ReFS) | cve - 2023 - 36701 | Microsoft弹性文件系统(ReFS)特权提升漏洞 | 重要的 |
Windows运行时c++模板库 | cve - 2023 - 36711 | Windows运行时c++模板库特权提升漏洞 | 重要的 |
Windows安装文件清理 | cve - 2023 - 36704 | Windows安装程序文件清理远程代码执行漏洞 | 重要的 |
Windows TCP / IP | cve - 2023 - 36438 | Windows TCP/IP信息泄露漏洞 | 重要的 |
Windows TCP / IP | cve - 2023 - 36603 | Windows TCP/IP拒绝服务漏洞 | 重要的 |
Windows TCP / IP | cve - 2023 - 36602 | Windows TCP/IP拒绝服务漏洞 | 重要的 |
Windows TPM | cve - 2023 - 36717 | Windows虚拟可信平台模块拒绝服务漏洞 | 重要的 |
Windows虚拟可信平台模块 | cve - 2023 - 36718 | 微软虚拟可信平台模块远程代码执行漏洞 | 至关重要的 |
Windows Win32K | cve - 2023 - 36731 | Win32k特权提升漏洞 | 重要的 |
Windows Win32K | cve - 2023 - 36732 | Win32k特权提升漏洞 | 重要的 |
Windows Win32K | cve - 2023 - 36776 | Win32k特权提升漏洞 | 重要的 |
Windows Win32K | cve - 2023 - 36743 | Win32k特权提升漏洞 | 重要的 |
Windows Win32K | cve - 2023 - 41772 | Win32k特权提升漏洞 | 重要的 |
如若转载,请注明出处:https://www.ozabc.com/anquan/537035.html