11 月 20 日消息,微软宣布,今年 11 月的 Patch Tuesday 总共修复了 60 多个安全漏洞,其中包括 5 个零日漏洞,据称有 3 个已经被黑客利用。
IT酷哥发现,本月的零日漏洞都被分类为“重要”漏洞,其中已被黑客利用的漏洞包括涉及 Windows DWM Core Library 的 CVE-2023-36033、与 Windows Cloud Files Mini Filter Driver 相关的 CVE-2023-36036,以及可绕过 Windows SmartScreen 安全功能的 CVE-2023-36025。
Windows DWM Core Library 中,DWM 的全名是 Desktop Window Manager,其主要功能是通过硬件加速来构建 Windows 的图形用户界面。不过微软并未公布有关 CVE-2023-36033 漏洞的详细信息,仅表示若成功攻击将允许黑客获取系统权限。
而影响 Windows Cloud Files Mini Filter Driver 的 CVE-2023-36036 也是一个权限漏洞,其中“Windows Cloud Files Mini Filter Driver”是 Windows 的默认功能,专门用于管理云文件,而这一功能中存在的漏洞允许黑客直接获取系统权限。
此外,CVE-2023-36025 漏洞允许黑客在绕过 Windows安全工具SmartScreen 的检查及提示下,令用户点击而已 URL 文件 / 超链接后,从而侵入用户设备。
除了以上三个已经被黑客利用的漏洞外,微软还介绍了还有两个已经公开但尚未受到攻击的零日漏洞,分别是 CVE-2023-36038 和 CVE-2023-36413,前者是 ASP.NET Core 的服务漏洞,后者用于绕过 Microsoft Office 的安全功能。
在零日漏洞之外,本月有 3 个安全漏洞被列为“重大”等级,分别是 CVE-2023-36052、CVE-2023-36400 和 CVE-2023-36397。
其中,CVE-2023-36052 是 Azure CLI REST Command 的信息泄露漏洞,成功利用此漏洞的黑客将能够恢复由特定 CLI 命令创建的记录,并在 Azure DevOps 或 GitHub Actions 发布的日志文件中找到明文密码和用户名。这意味着黑客可以通过存储在开源库中的日志文件得到用户凭据信息。微软建议受影响的用户将 Azure CLI 升级至 2.53.1 或更高版本。
CVE-2023-36400 是 Windows HMAC 密钥的权限扩展漏洞,成功攻击将允许黑客以低权限在 Hyper-V Host 环境中运行恶意程序。
CVE-2023-36397 是 Windows 中一个名为 Pragmatic General Multicast(PGM)组播协议中的远程执行漏洞,其 CVSS 风险评分高达 9.8,为本月微软修复的安全漏洞中风险最高的。
微软声称,当 Windows 消息队列服务在 PGM 服务器环境中运作时,黑客只需通过网络发送一个特定的文件就能实现远程执行恶意程序,并可以让受害者主动触发恶意代码。
本文链接:http://www.28at.com/showinfo-26-31031-0.html微软宣布 11 月 Patch Tuesday 共修复 5 个零日漏洞,其中 3 个已遭黑客利用
声明:本网页内容旨在传播知识,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。邮件:2376512515@qq.com