微软2023年7月安全更新:修复130个漏洞,含多个高危远程代码执行风险

微软发布2023年7月月度安全更新,修复包括Windows、Office、.NET等产品的130个安全漏洞,其中6个漏洞已被公开披露,4个CVSS评分达9.8分的高危漏洞需优先处理。

2023年7月安全更新程序(月例) | MSRC博客

作者:日本安全团队
发布日期:2023年7月11日
阅读时间:27分钟

2023年7月11日(美国时间),微软发布了安全更新程序,修复影响微软产品的安全漏洞。受影响产品的用户应尽快应用已发布的安全更新程序。微软产品默认启用自动更新(除部分例外情况),安全更新程序将自动应用。最新信息请查看安全更新指南

本月“恶意软件删除工具”新增了可删除的恶意软件家族。详细信息请参考相关恶意软件家族

安全更新程序和安全公告的主要注意事项

本月安全更新修复的漏洞中,以下漏洞在更新发布前已被公开披露或利用。用户应尽快应用更新程序。漏洞详情请参考各CVE页面。

  • CVE-2023-32046 Windows MSHTML平台特权提升漏洞
  • CVE-2023-32049 Windows SmartScreen安全功能绕过漏洞
  • CVE-2023-35311 Microsoft Outlook安全功能绕过漏洞
  • CVE-2023-36874 Windows错误报告服务特权提升漏洞
  • ADV230001 微软签名驱动程序被滥用时的指导

本月公开的漏洞中,CVE-2023-36884“Office和Windows HTML远程代码执行漏洞”目前尚未发布更新程序。准备就绪后将发布更新,并更新安全更新指南的漏洞页面CVE-2023-36884
安全更新指南可接收更新通知。请参考以下步骤设置通知接收:

在更新发布前,为降低漏洞利用风险,受影响产品用户应应用CVE-2023-36884中记载的缓解措施。缓解措施详情、Microsoft Defender等微软安全产品的额外安全保护措施和利用检测指导,以及当前确认的利用详情,请参考Microsoft Threat Intelligence博客Storm-0978攻击揭示财务和间谍动机

本月安全更新修复的漏洞中,以下漏洞CVSS基础评分高达9.8分。这些漏洞存在的产品及可利用条件请参考各CVE页面的“常见问题”。虽然更新发布前漏洞信息未被公开或利用,但鉴于漏洞特性,企业组织应尽快进行风险评估和应用安全更新。

  • CVE-2023-35365 Windows路由和远程访问服务(RRAS)远程代码执行漏洞
  • CVE-2023-35366 Windows路由和远程访问服务(RRAS)远程代码执行漏洞
  • CVE-2023-35367 Windows路由和远程访问服务(RRAS)远程代码执行漏洞
  • CVE-2023-32057 Microsoft消息队列远程代码执行漏洞

本月安全更新实施了安全强化以保护系统免受漏洞影响。受影响环境用户请参考漏洞页面和支持技术文章,提前确认安全强化是否导致组织兼容性问题。

安全更新程序的已知问题请参考各安全更新的支持技术文章。已知问题的各安全更新支持技术文章列表刊登在2023年7月安全更新发布说明

2023年7月发布安全更新的产品和组件列表

2023年7月11日(美国时间)发布安全更新的产品和组件列表,请查看2023年7月安全更新发布说明

2023年7月安全更新列表

2023年7月11日(美国时间)发布的安全更新列表如下。最新信息请查看安全更新指南

产品系列 最高严重性 最大影响 相关支持技术文章或支持网页
Windows 11 v22H2, v21H2 紧急 远程代码执行 V22H2 5028185
V21H2 5028182
Windows 10 v22H2, v21H2 紧急 远程代码执行 5028166
Windows Server 2022(含Server Core安装) 紧急 远程代码执行 5028171
Windows Server 2019, 2016(含Server Core安装) 紧急 远程代码执行 Windows Server 2019: 5028168
Windows Server 2016: 5028169
Windows Server 2012 R2, Windows Server 2012(含Server Core安装) 紧急 远程代码执行 Windows Server 2012 R2:
月度汇总 5028228
仅安全 5028223
Windows Server 2012:
月度汇总 5028232
仅安全 5028233
Microsoft Office 重要 远程代码执行 https://learn.microsoft.com/officeupdates
Microsoft SharePoint 紧急 远程代码执行 https://learn.microsoft.com/officeupdates/sharepoint-updates
Microsoft .NET 重要 特权提升 https://learn.microsoft.com/dotnet
Microsoft Visual Studio 重要 远程代码执行 https://learn.microsoft.com/visualstudio
Microsoft Dynamics 365 重要 冒充 https://learn.microsoft.com/dynamics365
Azure相关软件 重要 特权提升 https://learn.microsoft.com/azure
Windows Admin Center 重要 冒充 https://learn.microsoft.com/windows-server/manage/windows-admin-center/overview
Microsoft Malware Protection Engine 重要 特权提升 https://learn.microsoft.com/system-center

现有漏洞信息更新

2023年7月11日(美国时间),更新了9个现有漏洞。

  • CVE-2022-37967 Windows Kerberos特权提升漏洞
    微软宣布发布此漏洞的Windows安全更新第4阶段。这些更新删除设置KrbtgtFullPacSignature子键值为1的功能,并启用强制模式(默认)(KrbtgtFullPacSignature=3),管理员可通过显式审核设置覆盖。微软强烈建议安装7月更新以完全保护免受此漏洞影响。详情请参考KB5020805:管理CVE-2022-37967相关Kerberos协议更改的方法。Windows设备启用自动更新的用户无需进一步操作。

  • CVE-2022-38023 Netlogon RPC特权提升漏洞
    微软宣布发布此漏洞的Windows安全更新第4阶段。2023年7月更新删除设置RequireSeal注册表子键值为1的功能,并启用强制阶段。含计划强制时间线的详情请参考管理CVE-2022-38023相关Netlogon协议更改的方法

  • CVE-2023-24932 安全启动安全功能绕过漏洞
    为全面应对CVE-2023-24932,微软发布了2023年7月安全更新,覆盖所有受影响Windows OS版本。微软强烈建议安装更新以完全保护免受此漏洞影响。系统启用自动更新的用户无需进一步操作。

  • CVE-2023-29356 SQL Server Microsoft ODBC驱动程序远程代码执行漏洞
    新增FAQ,通知安装Microsoft SQL Server 2022 for x64-based Systems (GDR)或Microsoft SQL Server 2019 for x64-based Systems (GDR)的用户存在漏洞。微软建议应用最新累积更新以保护免受此漏洞影响。

  • CVE-2023-32025 SQL Server Microsoft ODBC驱动程序远程代码执行漏洞
    新增FAQ,通知安装Microsoft SQL Server 2022 for x64-based Systems (GDR)或Microsoft SQL Server 2019 for x64-based Systems (GDR)的用户存在漏洞。微软建议应用最新累积更新以保护免受此漏洞影响。

  • CVE-2023-32026 SQL Server Microsoft ODBC驱动程序远程代码执行漏洞
    新增FAQ,通知安装Microsoft SQL Server 2022 for x64-based Systems (GDR)或Microsoft SQL Server 2019 for x64-based Systems (GDR)的用户存在漏洞。微软建议应用最新累积更新以保护免受此漏洞影响。

  • CVE-2023-32027 SQL Server Microsoft ODBC驱动程序远程代码执行漏洞
    新增FAQ,通知安装Microsoft SQL Server 2022 for x64-based Systems (GDR)或Microsoft SQL Server 2019 for x64-based Systems (GDR)的用户存在漏洞。微软建议应用最新累积更新以保护免受此漏洞影响。

  • CVE-2023-32028 Microsoft OLE DB远程代码执行漏洞
    新增FAQ,通知安装Microsoft SQL Server 2022 for x64-based Systems (GDR)或Microsoft SQL Server 2019 for x64-based Systems (GDR)的用户存在漏洞。微软建议应用最新累积更新以保护免受此漏洞影响。

  • CVE-2023-29349 Microsoft ODBC和OLE DB远程代码执行漏洞
    新增FAQ,通知安装Microsoft SQL Server 2022 for x64-based Systems (GDR)或Microsoft SQL Server 2019 for x64-based Systems (GDR)的用户存在漏洞。微软建议应用最新累积更新以保护免受此漏洞影响。

新安全公告发布

2023年7月11日(美国时间),发布了2个新公告。

  • ADV230001 微软签名驱动程序被滥用时的指导
    微软近期报告显示,漏洞利用后活动中,滥用微软Windows硬件开发者计划(MWHDP)认证的驱动程序。攻击者在这些攻击中,在使用驱动程序前获得受损系统管理员特权。微软完成调查,确定此活动限于多个开发者账户滥用,未确认安全泄露。为保护客户免受此威胁,暂停合作伙伴卖家账户,并对所有报告恶意驱动程序实施阻止检测。
    微软建议所有客户安装最新Windows更新,保持防病毒和端点检测产品使用最新签名,以防范此类攻击。

  • ADV230002 应对Trend Micro EFI模块安全功能绕过的微软指导
    Trend Micro发布CVE-2023-28005以应对安全启动绕过。随后,微软发布7月Windows安全更新,使用DBX(UEFI安全启动禁止签名数据库)禁止列表阻止易受攻击UEFI模块。利用此漏洞需攻击者拥有管理员特权或物理访问配置为信任Microsoft Unified Extensible Firmware Interface (UEFI)证书颁发机构(CA)的安全启动系统。微软建议所有客户安装最新Windows安全更新。

现有安全公告更新

2023年7月11日(美国时间),更新了1个现有公告。

  • ADV990001 最新服务堆栈更新程序
    更新公告以通知新版本服务堆栈更新程序可用。详情请参考FAQ

补充信息

  • 最新服务堆栈更新程序(SSU)请查看公告ADV990001
  • Microsoft Edge(基于Chromium)安全信息发布计划与月度发布不同,请在安全更新指南中选择产品Microsoft Edge(基于Chromium)查看,或查看Edge安全发布信息
  • 各漏洞信息(CVE)页面可能包含缓解措施、回避措施、注意事项和常见问题等附加信息。应用安全更新前请一并确认。
  • 最新信息请查看安全更新指南。安全更新指南可按CVE、KB编号、产品或发布日期排序和筛选漏洞及更新信息。筛选每月安全更新时,请指定每月第二个周二作为日期范围搜索。此外,可利用安全更新指南API创建自定义报告。公开6个介绍API使用方法的视频(API信息(GitHub)、访问API、输出HTML文件、导出到Excel、获取CVE列表、获取KB列表),请积极利用。
  • 微软革新通知方法,以便客户及时接收安全更新新信息和更新信息。尚未订阅或仅通过邮件接收通知的用户,请借此机会通过任一方法注册。

下次安全更新发布计划于2023年8月8日(美国时间)。详情请参考年度计划

更新历史

  • 2023年7月12日:发布博客。
  • 2023年7月12日:更新CVE-2023-36884相关记载。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计