2023年7月安全更新程序(月例) | MSRC博客
作者:日本安全团队
发布日期:2023年7月11日
阅读时间:27分钟
2023年7月11日(美国时间),微软发布了安全更新程序,修复影响微软产品的安全漏洞。受影响产品的用户应尽快应用已发布的安全更新程序。微软产品默认启用自动更新(除部分例外情况),安全更新程序将自动应用。最新信息请查看安全更新指南。
本月“恶意软件删除工具”新增了可删除的恶意软件家族。详细信息请参考相关恶意软件家族。
安全更新程序和安全公告的主要注意事项
本月安全更新修复的漏洞中,以下漏洞在更新发布前已被公开披露或利用。用户应尽快应用更新程序。漏洞详情请参考各CVE页面。
- CVE-2023-32046 Windows MSHTML平台特权提升漏洞
- CVE-2023-32049 Windows SmartScreen安全功能绕过漏洞
- CVE-2023-35311 Microsoft Outlook安全功能绕过漏洞
- CVE-2023-36874 Windows错误报告服务特权提升漏洞
- ADV230001 微软签名驱动程序被滥用时的指导
本月公开的漏洞中,CVE-2023-36884“Office和Windows HTML远程代码执行漏洞”目前尚未发布更新程序。准备就绪后将发布更新,并更新安全更新指南的漏洞页面CVE-2023-36884。
安全更新指南可接收更新通知。请参考以下步骤设置通知接收:
- 通知方法1:创建配置文件:安全更新指南通知系统:立即创建配置文件
- 通知方法2:RSS订阅:安全更新通知和交付改进–新交付方法
在更新发布前,为降低漏洞利用风险,受影响产品用户应应用CVE-2023-36884中记载的缓解措施。缓解措施详情、Microsoft Defender等微软安全产品的额外安全保护措施和利用检测指导,以及当前确认的利用详情,请参考Microsoft Threat Intelligence博客Storm-0978攻击揭示财务和间谍动机。
本月安全更新修复的漏洞中,以下漏洞CVSS基础评分高达9.8分。这些漏洞存在的产品及可利用条件请参考各CVE页面的“常见问题”。虽然更新发布前漏洞信息未被公开或利用,但鉴于漏洞特性,企业组织应尽快进行风险评估和应用安全更新。
- CVE-2023-35365 Windows路由和远程访问服务(RRAS)远程代码执行漏洞
- CVE-2023-35366 Windows路由和远程访问服务(RRAS)远程代码执行漏洞
- CVE-2023-35367 Windows路由和远程访问服务(RRAS)远程代码执行漏洞
- CVE-2023-32057 Microsoft消息队列远程代码执行漏洞
本月安全更新实施了安全强化以保护系统免受漏洞影响。受影响环境用户请参考漏洞页面和支持技术文章,提前确认安全强化是否导致组织兼容性问题。
- CVE-2022-38023:KB5021130:管理CVE-2022-38023相关Netlogon协议更改的方法
- CVE-2022-37967:KB5020805:管理CVE-2022-37967相关Kerberos协议更改的方法
- CVE-2023-24932:KB5025885:管理CVE-2023-24932相关安全启动更改的Windows启动管理器撤销方法
安全更新程序的已知问题请参考各安全更新的支持技术文章。已知问题的各安全更新支持技术文章列表刊登在2023年7月安全更新发布说明。
2023年7月发布安全更新的产品和组件列表
2023年7月11日(美国时间)发布安全更新的产品和组件列表,请查看2023年7月安全更新发布说明。
2023年7月安全更新列表
2023年7月11日(美国时间)发布的安全更新列表如下。最新信息请查看安全更新指南。
产品系列 | 最高严重性 | 最大影响 | 相关支持技术文章或支持网页 |
---|---|---|---|
Windows 11 v22H2, v21H2 | 紧急 | 远程代码执行 | V22H2 5028185 V21H2 5028182 |
Windows 10 v22H2, v21H2 | 紧急 | 远程代码执行 | 5028166 |
Windows Server 2022(含Server Core安装) | 紧急 | 远程代码执行 | 5028171 |
Windows Server 2019, 2016(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2019: 5028168 Windows Server 2016: 5028169 |
Windows Server 2012 R2, Windows Server 2012(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2012 R2: 月度汇总 5028228 仅安全 5028223 Windows Server 2012: 月度汇总 5028232 仅安全 5028233 |
Microsoft Office | 重要 | 远程代码执行 | https://learn.microsoft.com/officeupdates |
Microsoft SharePoint | 紧急 | 远程代码执行 | https://learn.microsoft.com/officeupdates/sharepoint-updates |
Microsoft .NET | 重要 | 特权提升 | https://learn.microsoft.com/dotnet |
Microsoft Visual Studio | 重要 | 远程代码执行 | https://learn.microsoft.com/visualstudio |
Microsoft Dynamics 365 | 重要 | 冒充 | https://learn.microsoft.com/dynamics365 |
Azure相关软件 | 重要 | 特权提升 | https://learn.microsoft.com/azure |
Windows Admin Center | 重要 | 冒充 | https://learn.microsoft.com/windows-server/manage/windows-admin-center/overview |
Microsoft Malware Protection Engine | 重要 | 特权提升 | https://learn.microsoft.com/system-center |
现有漏洞信息更新
2023年7月11日(美国时间),更新了9个现有漏洞。
-
CVE-2022-37967 Windows Kerberos特权提升漏洞
微软宣布发布此漏洞的Windows安全更新第4阶段。这些更新删除设置KrbtgtFullPacSignature子键值为1的功能,并启用强制模式(默认)(KrbtgtFullPacSignature=3),管理员可通过显式审核设置覆盖。微软强烈建议安装7月更新以完全保护免受此漏洞影响。详情请参考KB5020805:管理CVE-2022-37967相关Kerberos协议更改的方法。Windows设备启用自动更新的用户无需进一步操作。 -
CVE-2022-38023 Netlogon RPC特权提升漏洞
微软宣布发布此漏洞的Windows安全更新第4阶段。2023年7月更新删除设置RequireSeal注册表子键值为1的功能,并启用强制阶段。含计划强制时间线的详情请参考管理CVE-2022-38023相关Netlogon协议更改的方法。 -
CVE-2023-24932 安全启动安全功能绕过漏洞
为全面应对CVE-2023-24932,微软发布了2023年7月安全更新,覆盖所有受影响Windows OS版本。微软强烈建议安装更新以完全保护免受此漏洞影响。系统启用自动更新的用户无需进一步操作。 -
CVE-2023-29356 SQL Server Microsoft ODBC驱动程序远程代码执行漏洞
新增FAQ,通知安装Microsoft SQL Server 2022 for x64-based Systems (GDR)或Microsoft SQL Server 2019 for x64-based Systems (GDR)的用户存在漏洞。微软建议应用最新累积更新以保护免受此漏洞影响。 -
CVE-2023-32025 SQL Server Microsoft ODBC驱动程序远程代码执行漏洞
新增FAQ,通知安装Microsoft SQL Server 2022 for x64-based Systems (GDR)或Microsoft SQL Server 2019 for x64-based Systems (GDR)的用户存在漏洞。微软建议应用最新累积更新以保护免受此漏洞影响。 -
CVE-2023-32026 SQL Server Microsoft ODBC驱动程序远程代码执行漏洞
新增FAQ,通知安装Microsoft SQL Server 2022 for x64-based Systems (GDR)或Microsoft SQL Server 2019 for x64-based Systems (GDR)的用户存在漏洞。微软建议应用最新累积更新以保护免受此漏洞影响。 -
CVE-2023-32027 SQL Server Microsoft ODBC驱动程序远程代码执行漏洞
新增FAQ,通知安装Microsoft SQL Server 2022 for x64-based Systems (GDR)或Microsoft SQL Server 2019 for x64-based Systems (GDR)的用户存在漏洞。微软建议应用最新累积更新以保护免受此漏洞影响。 -
CVE-2023-32028 Microsoft OLE DB远程代码执行漏洞
新增FAQ,通知安装Microsoft SQL Server 2022 for x64-based Systems (GDR)或Microsoft SQL Server 2019 for x64-based Systems (GDR)的用户存在漏洞。微软建议应用最新累积更新以保护免受此漏洞影响。 -
CVE-2023-29349 Microsoft ODBC和OLE DB远程代码执行漏洞
新增FAQ,通知安装Microsoft SQL Server 2022 for x64-based Systems (GDR)或Microsoft SQL Server 2019 for x64-based Systems (GDR)的用户存在漏洞。微软建议应用最新累积更新以保护免受此漏洞影响。
新安全公告发布
2023年7月11日(美国时间),发布了2个新公告。
-
ADV230001 微软签名驱动程序被滥用时的指导
微软近期报告显示,漏洞利用后活动中,滥用微软Windows硬件开发者计划(MWHDP)认证的驱动程序。攻击者在这些攻击中,在使用驱动程序前获得受损系统管理员特权。微软完成调查,确定此活动限于多个开发者账户滥用,未确认安全泄露。为保护客户免受此威胁,暂停合作伙伴卖家账户,并对所有报告恶意驱动程序实施阻止检测。
微软建议所有客户安装最新Windows更新,保持防病毒和端点检测产品使用最新签名,以防范此类攻击。 -
ADV230002 应对Trend Micro EFI模块安全功能绕过的微软指导
Trend Micro发布CVE-2023-28005以应对安全启动绕过。随后,微软发布7月Windows安全更新,使用DBX(UEFI安全启动禁止签名数据库)禁止列表阻止易受攻击UEFI模块。利用此漏洞需攻击者拥有管理员特权或物理访问配置为信任Microsoft Unified Extensible Firmware Interface (UEFI)证书颁发机构(CA)的安全启动系统。微软建议所有客户安装最新Windows安全更新。
现有安全公告更新
2023年7月11日(美国时间),更新了1个现有公告。
- ADV990001 最新服务堆栈更新程序
更新公告以通知新版本服务堆栈更新程序可用。详情请参考FAQ。
补充信息
- 最新服务堆栈更新程序(SSU)请查看公告ADV990001。
- Microsoft Edge(基于Chromium)安全信息发布计划与月度发布不同,请在安全更新指南中选择产品Microsoft Edge(基于Chromium)查看,或查看Edge安全发布信息。
- 各漏洞信息(CVE)页面可能包含缓解措施、回避措施、注意事项和常见问题等附加信息。应用安全更新前请一并确认。
- 最新信息请查看安全更新指南。安全更新指南可按CVE、KB编号、产品或发布日期排序和筛选漏洞及更新信息。筛选每月安全更新时,请指定每月第二个周二作为日期范围搜索。此外,可利用安全更新指南API创建自定义报告。公开6个介绍API使用方法的视频(API信息(GitHub)、访问API、输出HTML文件、导出到Excel、获取CVE列表、获取KB列表),请积极利用。
- 微软革新通知方法,以便客户及时接收安全更新新信息和更新信息。尚未订阅或仅通过邮件接收通知的用户,请借此机会通过任一方法注册。
- 通知方法1:创建配置文件:安全更新指南通知系统:立即创建配置文件
- 通知方法2:RSS订阅:安全更新通知和交付改进–新交付方法
下次安全更新发布计划于2023年8月8日(美国时间)。详情请参考年度计划。
更新历史
- 2023年7月12日:发布博客。
- 2023年7月12日:更新CVE-2023-36884相关记载。