微软宣布 11 月 Patch Tuesday 共修复 5 个零日漏洞,其中 3 个已遭黑客利用
11 月 20 日消息,微軟宣布,今年 11 月的 Patch Tuesday 總共修復(fù)了 60 多個安全漏洞,其中包括 5 個零日漏洞,據(jù)稱有 3 個已經(jīng)被黑客利用。
發(fā)現(xiàn),本月的零日漏洞都被分類為“重要”漏洞,其中已被黑客利用的漏洞包括涉及 Windows DWM Core Library 的 CVE-2023-36033、與 Windows Cloud Files Mini Filter Driver 相關(guān)的 CVE-2023-36036,以及可繞過 Windows SmartScreen 安全功能的 CVE-2023-36025。
Windows DWM Core Library 中,DWM 的全名是 Desktop Window Manager,其主要功能是通過硬件加速來構(gòu)建 Windows 的圖形用戶界面。不過微軟并未公布有關(guān) CVE-2023-36033 漏洞的詳細(xì)信息,僅表示若成功攻擊將允許黑客獲取系統(tǒng)權(quán)限。
而影響 Windows Cloud Files Mini Filter Driver 的 CVE-2023-36036 也是一個權(quán)限漏洞,其中“Windows Cloud Files Mini Filter Driver”是 Windows 的默認(rèn)功能,專門用于管理云文件,而這一功能中存在的漏洞允許黑客直接獲取系統(tǒng)權(quán)限。
此外,CVE-2023-36025 漏洞允許黑客在繞過 Windows安全工具SmartScreen 的檢查及提示下,令用戶點擊而已 URL 文件 / 超鏈接后,從而侵入用戶設(shè)備。
除了以上三個已經(jīng)被黑客利用的漏洞外,微軟還介紹了還有兩個已經(jīng)公開但尚未受到攻擊的零日漏洞,分別是 CVE-2023-36038 和 CVE-2023-36413,前者是 ASP.NET Core 的服務(wù)漏洞,后者用于繞過 Microsoft Office 的安全功能。
在零日漏洞之外,本月有 3 個安全漏洞被列為“重大”等級,分別是 CVE-2023-36052、CVE-2023-36400 和 CVE-2023-36397。
其中,CVE-2023-36052 是 Azure CLI REST Command 的信息泄露漏洞,成功利用此漏洞的黑客將能夠恢復(fù)由特定 CLI 命令創(chuàng)建的記錄,并在 Azure DevOps 或 GitHub Actions 發(fā)布的日志文件中找到明文密碼和用戶名。這意味著黑客可以通過存儲在開源庫中的日志文件得到用戶憑據(jù)信息。微軟建議受影響的用戶將 Azure CLI 升級至 2.53.1 或更高版本。
CVE-2023-36400 是 Windows HMAC 密鑰的權(quán)限擴展漏洞,成功攻擊將允許黑客以低權(quán)限在 Hyper-V Host 環(huán)境中運行惡意程序。
CVE-2023-36397 是 Windows 中一個名為 Pragmatic General Multicast(PGM)組播協(xié)議中的遠(yuǎn)程執(zhí)行漏洞,其 CVSS 風(fēng)險評分高達 9.8,為本月微軟修復(fù)的安全漏洞中風(fēng)險最高的。
微軟聲稱,當(dāng) Windows 消息隊列服務(wù)在 PGM 服務(wù)器環(huán)境中運作時,黑客只需通過網(wǎng)絡(luò)發(fā)送一個特定的文件就能實現(xiàn)遠(yuǎn)程執(zhí)行程惡意序,并可以讓受害者主動觸發(fā)惡意代碼。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,所有文章均包含本聲明。
總結(jié)
以上是生活随笔為你收集整理的微软宣布 11 月 Patch Tuesday 共修复 5 个零日漏洞,其中 3 个已遭黑客利用的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 曝华为开源鸿蒙PC系统明年基本完善 微软
- 下一篇: 人民日报评生活中强制扫码:别让手机扫码成